Was ist Ihre Meinung zum Thema ganzheitliche Gebäudeplanung?

Die Erfahrung zeigt, dass gerade bei der Umsetzung eines Sicherheitskonzeptes (Hotel, Privatvillen, exponierte Gebäude, etc.) die Bereiche Architektur, Gebäudetechnik und Sicherheitstechnik oft kollidieren. Speziell in der Architektur wird nach Lösungen gesucht, die einerseits die Ästhetik bewahren und andererseits die geforderten sicherheitstechnischen sowie gebäudetechnischen Funktionen gewährleisten. „Was ist Ihre Meinung zum Thema ganzheitliche Gebäudeplanung?“ weiterlesen

Universität Furtwangen: Interessante Thesisarbeiten (Security & Safety Engineering)

Hochschule-Furtwangen-LogoAm Montag, den 27.01.2014, hatte ich im Rahmen einer Einladung an die Hochschule Furtwangen die Gelegenheit, der Präsen-tation der Thesisarbeiten des Studiengangs Security & Safety Engineering beizuwohnen. Die hier vorgestellten Arbeiten haben mich doch sehr beeindruckt. „Universität Furtwangen: Interessante Thesisarbeiten (Security & Safety Engineering)“ weiterlesen

Expatriate Protection Program – Teil 5.2: Innere Faktoren bei der Bedrohungsanalyse

Ich empfehle folgender Link:

EPP-Expatriate-Protection-Program-Bedrohungsanalyse-Tom-Ziemski
EPP-Expatriate-Protection-Program-Bedrohungsanalyse / Foto: S. Craddock

Nachdem wir uns beim letzten Mal mit der Erstellung einer Bedrohungsanalyse und den äußeren Faktoren bzw. Bedrohungen beschäftigt haben, widmen wir uns in diesem Artikel den inneren Faktoren.

Bedrohungen kommen aus dem Umfeld, sind für alle gleich und können nicht von Ihnen bzw. der Firma selbst beeinflusst werden. Allerdings können Sie beeinflussen, in welchem Ausmaß Sie den Bedrohungen ausgesetzt sind. Bei der Schwachstellenanalyse sollten Sie folgende Punkte mit einbeziehen:…………..

Quelle: PIA Protectet in Africa

Expatriate Protection Program – Teil 5.1: Techniken zur Erstellung einer Bedrohungsanalyse

Ich empfehle folgenden Link:

EPP-Expatriate-Protection-Program-Bedrohungsanalyse-Tom-Ziemski
EPP-Expatriate-Protection-Program-Bedrohungsanalyse / Foto: S. Craddock

 

Nach dem wir uns im ersten Artikel über die Erstellung einer Bedrohungsanalyse mit den in die Analyse einzubeziehenden Bereichen beschäftigt haben, widmen wir uns nun einigen Techniken, die Ihnen die Erstellung erleichtern…..

 

Quelle:PIA Protected In Africa