E-Book, Deutsch, 478 Seiten, eBook
Müller Handbuch Unternehmenssicherheit
2005
ISBN: 978-3-322-96875-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System
E-Book, Deutsch, 478 Seiten, eBook
ISBN: 978-3-322-96875-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie.
Dr.-Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheitsmanagement sowie Prozess- und Strukturorganisation.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1 Ausgangssituation und Zielsetzung.- 1.1 Ausgangssituation.- 1.2 Zielsetzung des Sicherheits- und Risikomanagements.- 1.3 Lösung.- 1.4 Zusammenfassung.- 2 Kurzfassung und Überblick für Eilige.- 3 10 Schritte zum Sicherheitsmanagement.- 4 Definitionen zum Sicherheits- und Risikomanagement.- 4.1 Sicherheitsmanagement.- 4.2 Ingenieurmäßige Sicherheit — (Occupational) Health, Safety and Security Engineering.- 4.3 Sicherheitspyramide.- 4.4 Sicherheitspolitik.- 4.5 Lebenszyklus.- 4.6 Ressourcen, Schutzobjekte und -subjekte sowie -klassen.- 4.7 Sicherheitskriterien.- 4.8 Geschäftseinflussanalyse (Business Impact Analysis).- 4.9 Geschäftskontinuität (Business Continuity).- 4.10 Sicherheit und Sicherheitsdreiklang.- 4.11 Risiko und Risikodreiklang.- 4.12 Risikomanagement.- 4.13 Zusammenfassung.- 5 Sicherheits- und Risikomanagement.- 5.1 Sicherheitsmanagementanforderungen.- 5.2 Risikomanagementanforderungen.- 5.3 Risikomanagement.- 5.4 Sicherheitsmanagement.- 5.5 Zusammenfassung.- 6 Die Sicherheitspyramide — Strategie und Vorgehensmodell.- 6.1 Überblick.- 6.2 Sicherheitshierarchie.- 6.3 PROSim.- 6.4 Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen.- 6.5 Sicherheitsregelkreis.- 6.6 Sicherheitsmanagementprozess.- 6.7 Zusammenfassung.- 7 Sicherheits- und Risikopolitik.- 7.1 Zielsetzung.- 7.2 Umsetzung.- 7.3 Inhalte.- 7.4 Checkliste.- 7.5 Praxisbeispiel Sicherheits- und Risikopolitik.- 7.6 Zusammenfassung.- 8 Sicherheitsziele/Sicherheitsanforderungen.- 8.1 Schutzbedarfsklassen.- 8.2 Schutzbedarfsanalyse.- 8.3 Tabelle Schadensszenarien.- 8.4 Praxisbeispiele.- 8.5 Zusammenfassung.- 9 Sicherheitstransformation.- 9.1 Haus zur Sicherheit — „House of Occ. Health, Safety and Security“ (HHSS).- 9.2 „Occ. Health, Safety and Security Function Deployment“.- 9.3Schutzbedarfsklassen.- 9.4 Praxisbeispiele.- 9.5 Zusammenfassung.- 10 Sicherheitsarchitektur.- 10.1 Überblick.- 10.2 Prinzipielle Sicherheitsanforderungen.- 10.3 Prinzipielle Bedrohungen.- 10.4 Strategien und Prinzipien.- 10.5 Sicherheitselemente.- 10.6 Hilfsmittel Sicherheitsarchitekturmatrix.- 10.7 Zusammenfassung.- 11 Sicherheitsrichtlinien/-standards — Generische Sicherheitskonzepte.- 11.1 Übergreifende Richtlinien.- 11.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen).- 11.3 Ressourcen.- 11.4 Organisation.- 11.5 Zusammenfassung.- 12 Spezifische Sicherheitskonzepte.- 12.1 Prozesse.- 12.2 Ressourcen.- 12.3 Zusammenfassung.- 13 Sicherheitsmaßnahmen.- 13.1 Ressourcen.- 13.2 Zusammenfassung.- 14 Prozess-, Ressourcen- und Produktlebenszyklen.- 14.1 Prozesslebenszyklus.- 14.2 Ressourcenlebenszyklus.- 14.3 Produkt- und Dienstleistungslebenszyklus.- 14.4 Zusammenfassung.- 15 Sicherheitsregelkreis.- 15.1 Sicherheitsprüfungen.- 15.2 Sicherheitscontrolling.- 15.3 Berichtswesen (Safety-Security-Reporting).- 15.4 Safety-Security-Benchmarks.- 15.5 Hilfsmittel IT-Sicherheitsfragen.- 15.6 Zusammenfassung.- 16 Reifegradmodell des Sicherheitsmanagements.- 16.1 Systems Security Engineering — Capability Maturity Model®.- 16.2 Information Technology Security Assessment Framework.- 16.3 Security-Maturity-Modell.- 16.4 Reifegradmodell nach Dr.-Ing. Müller.- 16.5 Checkliste Reifegrad.- 16.6 Praxisbeispiel.- 16.7 Zusammenfassung.- 17 Sicherheitsmanagur eent rozess.- 17.1 Deming- bzw. PDCA-Zyklus.- 17.2 Planung.- 17.3 Durchführung.- 17.4 Prüfung.- 17.5 Verbesserung.- 17.6 Zusammenfassung.- Abbildungsverzeichnis.- Markenverzeichnis.- Verzeichnis über Gesetze, Vorschriften, Standards, Normen.- Gesetze, Verordnungen und Richtlinien.- Deutsche Gesetze und Verordnungen.-Österreichische Gesetze und Verordnungen.- Schweizer Gesetze, Verordnungen und Richtlinien.- United Kingdom: Gesetze, Verordnungen und Richtlinien.- Europäische Richtlinien.- US-amerikanische Gesetze, Verordnungen und Richtlinien.- Ausführungsbestimmungen, Grundsätze, Vorschriften.- Standards, Normen, Leitlinien und Rundschreiben.- Literatur- und Quellenverzeichnis.- Glossar und Abkürzungsverzeichnis.- Sachwortverzeichnis.- Über den Autor.