Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
IT Service Continuity Management
Der praktische Leitfaden für Prävention, IT-Notfallvorsorge und Resilienz bei modernen IT-Infrastrukturen
Buch von Frank M. Marks
Sprache: Deutsch

79,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 2-3 Werktage ab Escheinungsdatum. Dieses Produkt erscheint am 08.07.2025

Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.
Kategorien:
Beschreibung

Sicherheit und Zuverlässigkeit sind die größten Tugenden bei der Arbeit mit modernen IT-Infrastrukturen. Gutes IT Service Continuity Management (ITSCM) sorgt dafür, dass Sie vor Ausfällen und Störungen gewappnet sind und Ihre geschäftskritischen IT-Services im Griff haben.

In diesem Leitfaden zeigt Ihnen IT-Experte Frank M. Marks, wie Sie ein effektives ITSCM planen implementieren und betreiben. Sie erfahren, wie Sie kritische Services identifizieren und absichern, IT-Risiken systematisch bewerten und minimieren, IT-Notfallpläne entwickeln und praktisch testen, Wiederanlaufzeiten optimieren und Compliance-Anforderungen erfüllen - und zwar ohne verkopfte Theorie, sondern mit vielen praktischen Beispielen, nutzbaren Templates und bewährten Tipps für die Umsetzung.

Aus dem Inhalt:

  • IT-Notfallvorsorge
  • IT-Risikomanagement
  • Resilienzerhöhung
  • Was tun im Worst Case?
  • Policy schreiben
  • Handbuch erstellen
  • Awareness schaffen
  • Interne und externe Schnittstellen
  • Notfall-Dokumentation und Pläne
  • Gap-Analyse
  • ITSCM goes AI
  • ITSCM in der Cloud

Sicherheit und Zuverlässigkeit sind die größten Tugenden bei der Arbeit mit modernen IT-Infrastrukturen. Gutes IT Service Continuity Management (ITSCM) sorgt dafür, dass Sie vor Ausfällen und Störungen gewappnet sind und Ihre geschäftskritischen IT-Services im Griff haben.

In diesem Leitfaden zeigt Ihnen IT-Experte Frank M. Marks, wie Sie ein effektives ITSCM planen implementieren und betreiben. Sie erfahren, wie Sie kritische Services identifizieren und absichern, IT-Risiken systematisch bewerten und minimieren, IT-Notfallpläne entwickeln und praktisch testen, Wiederanlaufzeiten optimieren und Compliance-Anforderungen erfüllen - und zwar ohne verkopfte Theorie, sondern mit vielen praktischen Beispielen, nutzbaren Templates und bewährten Tipps für die Umsetzung.

Aus dem Inhalt:

  • IT-Notfallvorsorge
  • IT-Risikomanagement
  • Resilienzerhöhung
  • Was tun im Worst Case?
  • Policy schreiben
  • Handbuch erstellen
  • Awareness schaffen
  • Interne und externe Schnittstellen
  • Notfall-Dokumentation und Pläne
  • Gap-Analyse
  • ITSCM goes AI
  • ITSCM in der Cloud
Über den Autor
Frank M. Marks ist seit fast 40 Jahren in der IT tätig. Nachdem er als Netzwerktechniker in einem RZ angefangen hat, ging seine berufliche Reise als Projektmanager und Senior Consultant (bei IBM und Siemens) bis hin zur aktuellen Position weiter. Nun ist er verantwortlicher Referent für das IT Service Continuity Management bei einem großen und zentralen IT-Dienstleister in NRW. Er ist zertifizierter ITSC-Manager, zertifizierter Business Continuity Manager, zertifizierter Krisenmanager und zertifizierter Resilienz Manager. Nebenbei studierte er Psychologie.
Inhaltsverzeichnis
Materialien zum Buch ... 21
1. Einführung: Ihr Weg durch dieses Buch ... 23

1.1 ... Besonderheiten dieses Ratgebers ... 25

1.2 ... Ich möchte mich kurz vorstellen: Wer schreibt dieses Buch? ... 27

1.3 ... Was Sie schon wissen sollten und was Sie lernen werden ... 30

2. Motivation, Vorgaben und Anforderungen an ein ITSCM ... 31

2.1 ... Was ist ITSCM? ... 34

2.2 ... Ziele und Zweck eines ITSCM: Der Nutzen ... 36

2.3 ... Was ist kein ITSCM? ... 42

2.4 ... ITSCM und ITSCMS ... 48

2.5 ... Der Zeitfaktor für die Umsetzung eines ITSCM ... 48

2.6 ... Anforderungen und Erwartungen an ein ITSCM ... 49

2.7 ... Regularien und Vorgaben aus Normen und Gesetzen ... 50

2.8 ... Meldepflichten ... 57

2.9 ... Zertifizierung im ITSCM ... 58

2.10 ... Woran können Sie sich grundsätzlich orientieren? ... 59

2.11 ... Weitere Vorgehensweise und Übungen ... 60

3. Auf in die Praxis: Wie wird das ITSCM umgesetzt? ... 63

3.1 ... Offizielle Benennung einer verantwortlichen Person ... 63

3.2 ... Aufbau und Schulung des verantwortlichen Mitarbeiters ... 66

3.3 ... Wo sollte das ITSCM organisatorisch verortet werden? ... 77

3.4 ... Weitere Vorgehensweise und Übungen ... 84

4. Die Policy schreiben: der Arbeitsauftrag ... 85

4.1 ... Den Zweck und die Ziele eines ITSCM definieren ... 86

4.2 ... Den Geltungsbereich bestimmen ... 87

4.3 ... Allgemeine Definitionen ... 88

4.4 ... Prozesse beschreiben ... 97

4.5 ... Die Organisation für den Normal- und den Notbetrieb beschreiben ... 97

4.6 ... Die wichtigsten Schnittstellen im Tagesgeschäft in Kurzform vorstellen ... 98

4.7 ... Die drei Standard-Worst-Case-Szenarien kurz benennen ... 99

4.8 ... Scoping: den Umfang eines ITSCM definieren ... 100

4.9 ... Awareness-Maßnahmen und -Ziele kurz beschreiben ... 101

4.10 ... Die Ressourcenfrage klären: Personal, Schulungen, Budget ... 102

4.11 ... Die Sicherheit der Dokumentationen beschreiben ... 104

4.12 ... Unterschrift und Commitment ... 105

4.13 ... Mitgeltende Dokumente aufführen ... 107

4.14 ... Weitere Vorgehensweise und Übungsaufgaben ... 108

5. Das ITSCM in Ihrer Organisation: Die Ist-Aufnahme ... 109

5.1 ... Die Bestandsaufnahme: Der Ist-Stand ... 110

5.2 ... Ist ein Business Continuity Management (BCM) vorhanden? ... 112

5.3 ... Ist ein Informationssicherheitsmanagement (ISM) vorhanden? ... 119

5.4 ... Ist ein Change-Management (CM oder ChM) vorhanden? ... 122

5.5 ... Ist ein Service-Level-Management (SLM) vorhanden? ... 123

5.6 ... Gab es schon mal ein ITSCM? ... 123

5.7 ... Ist ein Risikomanagement (RM) vorhanden? ... 125

5.8 ... Ist ein Resilienz-Management (ReM) vorhanden? ... 126

5.9 ... Ist ein Lieferanten- bzw. Dienstleistermanagement vorhanden? ... 126

5.10 ... Ist eine Configuration Management Database (CMDB) vorhanden? ... 127

5.11 ... Ist ein Skill- und Kapazitätsmanagement vorhanden? ... 127

5.12 ... Ist ein IT-Architektur-Management (IT-AM) vorhanden? ... 128

5.13 ... Vorhandene IT-Infrastrukturpläne sammeln und sichten ... 128

5.14 ... Technikbereiche zu wichtigen IT-Services und IT-Infrastrukturen befragen ... 132

5.15 ... Service-Desk (SD), Help-Desk (HD) und Hotline befragen ... 132

5.16 ... Weitere Informationsquellen (Presse, Fachzeitschriften, Newsletter) ... 133

5.17 ... Konsolidierung der Informationen ... 133

5.18 ... Weitere Vorgehensweise und Übungen ... 134

6. Das ITSCM planen: Der Soll-Zustand ... 135

6.1 ... Der Ist/Soll-Abgleich ... 136

6.2 ... Erste Vorsorgemaßnahmen dokumentieren ... 137

6.3 ... ITSCM in der Kultur Ihrer Organisation etablieren ... 139

6.4 ... Weitere Vorgehensweise und Übungen ... 139

7. Die ITSCM-Organisation aufbauen ... 141

7.1 ... Der Zeitfaktor für den Aufbau ... 141

7.2 ... Kosten und Ressourcen ... 143

7.3 ... Stellen besetzen (aber wen zuerst?) ... 144

7.4 ... Mitarbeiter schulen ... 146

7.5 ... Rollen definieren und detailliert beschreiben (Langfassung) ... 147

7.6 ... Dokumente für den Normalbetrieb ... 163

7.7 ... Dokumente für den Notbetrieb ... 177

7.8 ... Wie organisiert man sich als ITSCM-Team? ... 185

7.9 ... Weitere Vorgehensweise und Übungen ... 193

8. Awareness (Bewusstsein) organisationsweit aufbauen ... 195

8.1 ... Awareness herstellen ... 197

8.2 ... Werbung ... 200

8.3 ... Infoveranstaltungen: Vorträge, Schulungen, Workshops, Onboarding etc. ... 205

8.4 ... Sprechstunden oder offener Austausch ... 207

8.5 ... Awareness adressatengerecht und auf unterschiedlichen Ebenen vermitteln ... 209

8.6 ... Fazit ... 211

8.7 ... Weitere Vorgehensweise und Übungen ... 211

9. Den ITSCM-Prozess definieren ... 213

9.1 ... Den ITSCM-Prozess oder -Teilprozess beschreiben ... 214

9.2 ... Der ITSCM-Lifecycle ... 218

9.3 ... Der PDCA-Zyklus ... 224

9.4 ... Den Kontinuierlichen Verbesserungsprozess (KVP) beschreiben ... 225

9.5 ... Reifegradmodell aufbauen ... 229

9.6 ... Weitere Vorgehensweise und Übungen ... 232

10. Vernetzungen und Schnittstellen (intern und extern) ... 235

10.1 ... Interne Vernetzung ... 235

10.2 ... Externe Vernetzung ... 273

10.3 ... Weitere Vorgehensweise und Übungen ... 277

11. Die Gap-Analyse (Lücken- oder Differenzanalyse) ... 279

11.1 ... Sinn und Zweck einer Gap-Analyse ... 281

11.2 ... Mit Soll-Vorgaben eine Gap-Analyse durchführen ... 282

11.3 ... Ohne Soll-Vorgaben eine Gap-Analyse durchführen ... 293

11.4 ... Vorbereitung der Gap-Analyse ... 303

11.5 ... Durchführung einer Gap-Analyse ... 309

11.6 ... Auswertung einer Gap-Analyse ... 314

11.7 ... Reporting an den Prozess-Owner (Sponsor, BCM etc.) ... 316

11.8 ... Weitere Vorgehensweise und Übungen ... 318

12. IT-Notfallvorsorgemaßnahmen (inklusive Tracking) ... 321

12.1 ... Allgemeines Vorgehen ... 321

12.2 ... IT-Notfallvorsorgemaßnahmenverfolgung aufbauen ... 323

12.3 ... Weitere Vorgehensweise und Übungen ... 328

13. IT-Risikomanagement (RA, BA) ... 331

13.1 ... Auf BCM- oder ISM-Ergebnisse verweisen ... 333

13.2 ... Als ITSCM eine Bedrohungsanalyse (BA) durchführen? ... 333

13.3 ... Was macht man nun mit den ganzen Ergebnissen? ... 335

13.4 ... Allgemeines Risikomanagement (RM) ... 335

13.5 ... Praxisbeispiel: Eine Risikomeldung ... 337

13.6 ... Weitere Vorgehensweise und Übungen ... 338

14. Worst-Case-Szenarien (WCS) ... 341

14.1 ... Was sind Worst-Case-Szenarien? ... 342

14.2 ... Beispiele für Worst-Case-Szenarien ... 343

14.3 ... Alternativen zu Worst-Case-Szenarien (Ansatz und Ideen) ... 352

14.4 ... Weitere Vorgehensweise und Übungen ... 354

15. Übungen und Tests ... 355

15.1 ... Strategie, Konzept und Plan: Was wird wann wie getestet? ... 357

15.2 ... Psychologische Aspekte und Soft-Skills beachten ... 361

15.3 ... Anforderungen an Übungen und Tests ... 361

15.4 ... Test-Arten definieren ... 368

15.5 ... Erhöhung der Resilienz durch Übungen und Tests ... 373

15.6 ... Weitere Vorgehensweise und Übungen ... 374

16. Meldetechniken und Alarmierungsverfahren (Wege und Kanäle) ... 375

16.1 ... Welche Alarmierungsverfahren gibt es? ... 376

16.2 ... Welche zusätzlichen Alarmierungsverfahren sollte es geben? ... 377

16.3 ... Wer muss wie wann und worüber informiert werden? ... 377

16.4 ... Weitere Vorgehensweise und Übungen ... 377

17. Notfallvorsorge durch Resilienz ... 379

17.1 ... Technische Resilienz herstellen -- aber wie? ... 381

17.2 ... Nicht technische Resilienz ... 404

17.3 ... Weitere Vorgehensweise und Übungen ... 411

18. Interne und externe (Notfall-)Kommunikation ... 413

18.1 ... Wer soll kommunizieren? ... 413

18.2 ... Strategien für die Kommunikation ... 414

18.3 ... Kommunikationsrollen beschreiben ... 416

18.4 ... Kollaborationstools und Kommunikationstools (inklusive Ausweichtools) festlegen ... 416

18.5 ... Kommunikationswege und Kanäle beschreiben (inklusive Ausweichmöglichkeiten) ... 420

18.6 ... Notfallkommunikation ... 421

18.7 ... Notfallalarmierungstools ... 424

18.8 ... Weitere Vorgehensweise und Übungen ... 426

19. Das...
Details
Erscheinungsjahr: 2025
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Inhalt: 620 S.
ISBN-13: 9783367107711
ISBN-10: 3367107719
Sprache: Deutsch
Einband: Gebunden
Autor: Marks, Frank M.
Hersteller: Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de
Maße: 245 x 176 x 39 mm
Von/Mit: Frank M. Marks
Erscheinungsdatum: 08.07.2025
Gewicht: 1,28 kg
Artikel-ID: 133578983
Über den Autor
Frank M. Marks ist seit fast 40 Jahren in der IT tätig. Nachdem er als Netzwerktechniker in einem RZ angefangen hat, ging seine berufliche Reise als Projektmanager und Senior Consultant (bei IBM und Siemens) bis hin zur aktuellen Position weiter. Nun ist er verantwortlicher Referent für das IT Service Continuity Management bei einem großen und zentralen IT-Dienstleister in NRW. Er ist zertifizierter ITSC-Manager, zertifizierter Business Continuity Manager, zertifizierter Krisenmanager und zertifizierter Resilienz Manager. Nebenbei studierte er Psychologie.
Inhaltsverzeichnis
Materialien zum Buch ... 21
1. Einführung: Ihr Weg durch dieses Buch ... 23

1.1 ... Besonderheiten dieses Ratgebers ... 25

1.2 ... Ich möchte mich kurz vorstellen: Wer schreibt dieses Buch? ... 27

1.3 ... Was Sie schon wissen sollten und was Sie lernen werden ... 30

2. Motivation, Vorgaben und Anforderungen an ein ITSCM ... 31

2.1 ... Was ist ITSCM? ... 34

2.2 ... Ziele und Zweck eines ITSCM: Der Nutzen ... 36

2.3 ... Was ist kein ITSCM? ... 42

2.4 ... ITSCM und ITSCMS ... 48

2.5 ... Der Zeitfaktor für die Umsetzung eines ITSCM ... 48

2.6 ... Anforderungen und Erwartungen an ein ITSCM ... 49

2.7 ... Regularien und Vorgaben aus Normen und Gesetzen ... 50

2.8 ... Meldepflichten ... 57

2.9 ... Zertifizierung im ITSCM ... 58

2.10 ... Woran können Sie sich grundsätzlich orientieren? ... 59

2.11 ... Weitere Vorgehensweise und Übungen ... 60

3. Auf in die Praxis: Wie wird das ITSCM umgesetzt? ... 63

3.1 ... Offizielle Benennung einer verantwortlichen Person ... 63

3.2 ... Aufbau und Schulung des verantwortlichen Mitarbeiters ... 66

3.3 ... Wo sollte das ITSCM organisatorisch verortet werden? ... 77

3.4 ... Weitere Vorgehensweise und Übungen ... 84

4. Die Policy schreiben: der Arbeitsauftrag ... 85

4.1 ... Den Zweck und die Ziele eines ITSCM definieren ... 86

4.2 ... Den Geltungsbereich bestimmen ... 87

4.3 ... Allgemeine Definitionen ... 88

4.4 ... Prozesse beschreiben ... 97

4.5 ... Die Organisation für den Normal- und den Notbetrieb beschreiben ... 97

4.6 ... Die wichtigsten Schnittstellen im Tagesgeschäft in Kurzform vorstellen ... 98

4.7 ... Die drei Standard-Worst-Case-Szenarien kurz benennen ... 99

4.8 ... Scoping: den Umfang eines ITSCM definieren ... 100

4.9 ... Awareness-Maßnahmen und -Ziele kurz beschreiben ... 101

4.10 ... Die Ressourcenfrage klären: Personal, Schulungen, Budget ... 102

4.11 ... Die Sicherheit der Dokumentationen beschreiben ... 104

4.12 ... Unterschrift und Commitment ... 105

4.13 ... Mitgeltende Dokumente aufführen ... 107

4.14 ... Weitere Vorgehensweise und Übungsaufgaben ... 108

5. Das ITSCM in Ihrer Organisation: Die Ist-Aufnahme ... 109

5.1 ... Die Bestandsaufnahme: Der Ist-Stand ... 110

5.2 ... Ist ein Business Continuity Management (BCM) vorhanden? ... 112

5.3 ... Ist ein Informationssicherheitsmanagement (ISM) vorhanden? ... 119

5.4 ... Ist ein Change-Management (CM oder ChM) vorhanden? ... 122

5.5 ... Ist ein Service-Level-Management (SLM) vorhanden? ... 123

5.6 ... Gab es schon mal ein ITSCM? ... 123

5.7 ... Ist ein Risikomanagement (RM) vorhanden? ... 125

5.8 ... Ist ein Resilienz-Management (ReM) vorhanden? ... 126

5.9 ... Ist ein Lieferanten- bzw. Dienstleistermanagement vorhanden? ... 126

5.10 ... Ist eine Configuration Management Database (CMDB) vorhanden? ... 127

5.11 ... Ist ein Skill- und Kapazitätsmanagement vorhanden? ... 127

5.12 ... Ist ein IT-Architektur-Management (IT-AM) vorhanden? ... 128

5.13 ... Vorhandene IT-Infrastrukturpläne sammeln und sichten ... 128

5.14 ... Technikbereiche zu wichtigen IT-Services und IT-Infrastrukturen befragen ... 132

5.15 ... Service-Desk (SD), Help-Desk (HD) und Hotline befragen ... 132

5.16 ... Weitere Informationsquellen (Presse, Fachzeitschriften, Newsletter) ... 133

5.17 ... Konsolidierung der Informationen ... 133

5.18 ... Weitere Vorgehensweise und Übungen ... 134

6. Das ITSCM planen: Der Soll-Zustand ... 135

6.1 ... Der Ist/Soll-Abgleich ... 136

6.2 ... Erste Vorsorgemaßnahmen dokumentieren ... 137

6.3 ... ITSCM in der Kultur Ihrer Organisation etablieren ... 139

6.4 ... Weitere Vorgehensweise und Übungen ... 139

7. Die ITSCM-Organisation aufbauen ... 141

7.1 ... Der Zeitfaktor für den Aufbau ... 141

7.2 ... Kosten und Ressourcen ... 143

7.3 ... Stellen besetzen (aber wen zuerst?) ... 144

7.4 ... Mitarbeiter schulen ... 146

7.5 ... Rollen definieren und detailliert beschreiben (Langfassung) ... 147

7.6 ... Dokumente für den Normalbetrieb ... 163

7.7 ... Dokumente für den Notbetrieb ... 177

7.8 ... Wie organisiert man sich als ITSCM-Team? ... 185

7.9 ... Weitere Vorgehensweise und Übungen ... 193

8. Awareness (Bewusstsein) organisationsweit aufbauen ... 195

8.1 ... Awareness herstellen ... 197

8.2 ... Werbung ... 200

8.3 ... Infoveranstaltungen: Vorträge, Schulungen, Workshops, Onboarding etc. ... 205

8.4 ... Sprechstunden oder offener Austausch ... 207

8.5 ... Awareness adressatengerecht und auf unterschiedlichen Ebenen vermitteln ... 209

8.6 ... Fazit ... 211

8.7 ... Weitere Vorgehensweise und Übungen ... 211

9. Den ITSCM-Prozess definieren ... 213

9.1 ... Den ITSCM-Prozess oder -Teilprozess beschreiben ... 214

9.2 ... Der ITSCM-Lifecycle ... 218

9.3 ... Der PDCA-Zyklus ... 224

9.4 ... Den Kontinuierlichen Verbesserungsprozess (KVP) beschreiben ... 225

9.5 ... Reifegradmodell aufbauen ... 229

9.6 ... Weitere Vorgehensweise und Übungen ... 232

10. Vernetzungen und Schnittstellen (intern und extern) ... 235

10.1 ... Interne Vernetzung ... 235

10.2 ... Externe Vernetzung ... 273

10.3 ... Weitere Vorgehensweise und Übungen ... 277

11. Die Gap-Analyse (Lücken- oder Differenzanalyse) ... 279

11.1 ... Sinn und Zweck einer Gap-Analyse ... 281

11.2 ... Mit Soll-Vorgaben eine Gap-Analyse durchführen ... 282

11.3 ... Ohne Soll-Vorgaben eine Gap-Analyse durchführen ... 293

11.4 ... Vorbereitung der Gap-Analyse ... 303

11.5 ... Durchführung einer Gap-Analyse ... 309

11.6 ... Auswertung einer Gap-Analyse ... 314

11.7 ... Reporting an den Prozess-Owner (Sponsor, BCM etc.) ... 316

11.8 ... Weitere Vorgehensweise und Übungen ... 318

12. IT-Notfallvorsorgemaßnahmen (inklusive Tracking) ... 321

12.1 ... Allgemeines Vorgehen ... 321

12.2 ... IT-Notfallvorsorgemaßnahmenverfolgung aufbauen ... 323

12.3 ... Weitere Vorgehensweise und Übungen ... 328

13. IT-Risikomanagement (RA, BA) ... 331

13.1 ... Auf BCM- oder ISM-Ergebnisse verweisen ... 333

13.2 ... Als ITSCM eine Bedrohungsanalyse (BA) durchführen? ... 333

13.3 ... Was macht man nun mit den ganzen Ergebnissen? ... 335

13.4 ... Allgemeines Risikomanagement (RM) ... 335

13.5 ... Praxisbeispiel: Eine Risikomeldung ... 337

13.6 ... Weitere Vorgehensweise und Übungen ... 338

14. Worst-Case-Szenarien (WCS) ... 341

14.1 ... Was sind Worst-Case-Szenarien? ... 342

14.2 ... Beispiele für Worst-Case-Szenarien ... 343

14.3 ... Alternativen zu Worst-Case-Szenarien (Ansatz und Ideen) ... 352

14.4 ... Weitere Vorgehensweise und Übungen ... 354

15. Übungen und Tests ... 355

15.1 ... Strategie, Konzept und Plan: Was wird wann wie getestet? ... 357

15.2 ... Psychologische Aspekte und Soft-Skills beachten ... 361

15.3 ... Anforderungen an Übungen und Tests ... 361

15.4 ... Test-Arten definieren ... 368

15.5 ... Erhöhung der Resilienz durch Übungen und Tests ... 373

15.6 ... Weitere Vorgehensweise und Übungen ... 374

16. Meldetechniken und Alarmierungsverfahren (Wege und Kanäle) ... 375

16.1 ... Welche Alarmierungsverfahren gibt es? ... 376

16.2 ... Welche zusätzlichen Alarmierungsverfahren sollte es geben? ... 377

16.3 ... Wer muss wie wann und worüber informiert werden? ... 377

16.4 ... Weitere Vorgehensweise und Übungen ... 377

17. Notfallvorsorge durch Resilienz ... 379

17.1 ... Technische Resilienz herstellen -- aber wie? ... 381

17.2 ... Nicht technische Resilienz ... 404

17.3 ... Weitere Vorgehensweise und Übungen ... 411

18. Interne und externe (Notfall-)Kommunikation ... 413

18.1 ... Wer soll kommunizieren? ... 413

18.2 ... Strategien für die Kommunikation ... 414

18.3 ... Kommunikationsrollen beschreiben ... 416

18.4 ... Kollaborationstools und Kommunikationstools (inklusive Ausweichtools) festlegen ... 416

18.5 ... Kommunikationswege und Kanäle beschreiben (inklusive Ausweichmöglichkeiten) ... 420

18.6 ... Notfallkommunikation ... 421

18.7 ... Notfallalarmierungstools ... 424

18.8 ... Weitere Vorgehensweise und Übungen ... 426

19. Das...
Details
Erscheinungsjahr: 2025
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Inhalt: 620 S.
ISBN-13: 9783367107711
ISBN-10: 3367107719
Sprache: Deutsch
Einband: Gebunden
Autor: Marks, Frank M.
Hersteller: Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de
Maße: 245 x 176 x 39 mm
Von/Mit: Frank M. Marks
Erscheinungsdatum: 08.07.2025
Gewicht: 1,28 kg
Artikel-ID: 133578983
Sicherheitshinweis

Ähnliche Produkte

Ähnliche Produkte

Taschenbuch
-11 %