E-Book, Deutsch, 523 Seiten, eBook
Müller Handbuch Unternehmenssicherheit
2. Auflage 2010
ISBN: 978-3-8348-9772-5
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System
E-Book, Deutsch, 523 Seiten, eBook
ISBN: 978-3-8348-9772-5
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Effiziente Existenz- und Zukunftssicherung sowie zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben in einem Unternehmen. Die dreidimensionale Sicherheitsmanagementpyramide V sowie die innovative und integrative RiSiKo-Management-Pyramide V liefern ein durchgängiges, praxisorientiertes und systematisches Vorgehensmodell für den Aufbau und die Weiterentwicklung des Sicherheits-, Kontinuitäts- und Risikomanagements.
Mit diesem Handbuch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf und sichern so Ihr Unternehmen sowie seine Prozesse, Ressourcen und die Organisation ab. Der Autor führt Sie von den gesetzlichen und geschäftspolitischen Sicherheits-, Kontinuitäts- und Risikoanforderungen bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.
Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich Unternehmenssicherheit der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management in den Themenfeldern Sicherheits-, Kontinuitäts- und Risikomanagement, IT-Governance, Service Level Management und Sourcing.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort;5
1.1;Welches Ziel verfolgt dieses Buch?;5
1.2;Wer sollte dieses Buch lesen?;6
1.3;Wie können Sie dieses Buch nutzen?;7
1.4;Für welche Unternehmensgröße eignet sich der Buchinhalt?;7
1.5;Wie ist dieses Buch aufgebaut?;8
1.6;Welche Struktur haben die Kapitel?;9
1.7;Was bedeuten die Piktogramme?;10
1.8;Was ist neu in dieser 2. Auflage?;10
1.9;Wem sage ich Dank?;10
1.10;Welche Qualität hat die Sicherheitspyramide?;11
1.11;Wem ist dieses Buch gewidmet?;12
1.12;Was ist sicher?;12
1.13;Was können Sie tun?;12
2;Inhaltsverzeichnis;13
3;1 Ausgangssituation und Zielsetzung;21
3.1;1.1 Ausgangssituation;22
3.1.1;1.1.1 Bedrohungen;22
3.1.2;1.1.2 Schwachstellen;30
3.1.2.1;1.1.2.1 Fehlende oder unklare Anforderungen;30
3.1.2.2;1.1.2.2. Unvollständiges Vorgehensmodell;31
3.1.2.3;1.1.2.3 Fehlende Lebenszyklusorientierung;31
3.1.2.4;1.1.2.4 Übermäßige Technologiefokussierung;32
3.1.2.5;1.1.2.5 Unzureichende Standardisierung;32
3.1.2.6;1.1.2.6 Keine geschäftszentrierte Notfall-, Krisenund Katastrophenvorsorge;33
3.1.3;1.1.3 Schutzbedarf und Haftung;33
3.2;1.2 Zielsetzung des Sicherheits-, Kontinuitätsund Risikomanagements;36
3.3;1.3 Lösung;36
3.4;1.4 Zusammenfassung;38
4;2 Kurzfassung und Überblick für Eilige;40
5;3 Zehn Schritte zum Sicherheitsmanagement;45
6;4 Definitionen zum Sicherheits-, Kontinuitätsund Risikomanagement;47
6.1;4.1 Unternehmenssicherheitsmanagementsystem;47
6.2;4.2 Informationssicherheitsmanagementsystem;48
6.3;4.3 Sicherheitsmanagement;49
6.4;4.4 Ingenieurmäßige Sicherheit – (Occupational) Health, Safety, Security and Continuity Engineering;52
6.5;4.5 Sicherheitspyramide;53
6.6;4.6 Sicherheitspolitik;55
6.7;4.7 Sicherheit im Lebenszyklus;56
6.8;4.8 Ressourcen, Schutzobjekte und -subjekte sowie -klassen;57
6.9;4.9 Sicherheitskriterien;59
6.10;4.10 Geschäftseinflussanalyse (Business Impact Analysis);59
6.11;4.11 Geschäftskontinuität (Business Continuity);59
6.12;4.12 Sicherheit und Sicherheitsdreiklang;59
6.13;4.13 Risiko und Risikodreiklang;61
6.14;4.14 Risikomanagement;63
6.15;4.15 Sicherheits-, Kontinuitäts-und Risikomanagement;63
6.16;4.16 Zusammenfassung;64
7;5 Die Sicherheitspyramide – Strategie und Vorgehensmodell;67
7.1;5.1 Überblick;68
7.2;5.2 Sicherheitshierarchie;72
7.2.1;5.2.1 Sicherheits-, Kontinuitäts-und Risikopolitik;72
7.2.2;5.2.2 Sicherheitsziele / Sicherheitsanforderungen;73
7.2.3;5.2.3 Sicherheitstransformation und Sicherheitsmerkmale;73
7.2.4;5.2.4 Sicherheitsarchitektur;74
7.2.5;5.2.5 Sicherheitsrichtlinien – Generische Sicherheitskonzepte;74
7.2.6;5.2.6 Spezifische Sicherheitskonzepte;75
7.2.7;5.2.7 Sicherheitsmaßnahmen;75
7.3;5.3 PROSim;76
7.4;5.4 Lebenszyklus von Prozessen, Ressourcen, Organisation, Produkten und (Dienst-)Leistungen (Services);76
7.4.1;5.4.1 Geschäfts-, Support-und Begleitprozess-Lebenszyklus;77
7.4.2;5.4.2 Ressourcenlebenszyklen;77
7.4.3;5.4.3 Organisationslebenszyklus;78
7.4.4;5.4.4 Produkt-und Dienstleistungslebenszyklen;78
7.5;5.5 Sicherheitsregelkreis;78
7.6;5.6 Sicherheitsmanagementprozess;79
7.7;5.7 Zusammenfassung;79
8;6 Sicherheits-, Kontinuitäts-und Risikopolitik;81
8.1;6.1 Zielsetzung;82
8.2;6.2 Umsetzung;82
8.3;6.3 Inhalte;84
8.4;6.4 Checkliste;85
8.5;6.5 Praxisbeispiel Sicherheits-, Kontinuitäts-und Risikopolitik;87
8.6;6.6 Zusammenfassung;96
9;7 Sicherheitsziele/Sicherheitsanforderungen;97
9.1;7.1 Schutzbedarfsklassen;97
9.2;7.2 Schutzbedarfsanalyse;98
9.2.1;7.2.1 Prozessarchitektur und Prozesscharakteristika;99
9.2.2;7.2.2 Externe Anforderungen an das Unternehmen (Gesetze, Vorschriften, Normen, Practices) – Einleitung;100
9.2.3;7.2.3 Persönliche Haftungsrisiken und Strafbarkeit;101
9.2.4;7.2.4 Haftungsrisiken von Unternehmen;105
9.2.5;7.2.5 Risikomanagement;106
9.2.6;7.2.6 Buchführung;107
9.2.6.1;7.2.6.1 Deutschland;107
9.2.6.2;7.2.6.2 Schweiz;110
9.2.7;7.2.7 Verträge;110
9.2.8;7.2.8 Gleichbehandlung;110
9.2.9;7.2.9 Datenschutz;110
9.2.9.1;7.2.9.1 Deutschland;110
9.2.9.2;7.2.9.2 Europäische Union;112
9.2.9.3;7.2.9.3 Österreich und Schweiz;113
9.2.9.4;7.2.9.4 USA;113
9.2.10;7.2.10 Arbeitsschutz und Arbeitssicherheit;114
9.2.10.1;7.2.10.1 Deutschland;114
9.2.10.2;7.2.10.2 Österreich;120
9.2.10.3;7.2.10.3 Großbritannien;121
9.2.10.4;7.2.10.4 Europäische Union;121
9.2.10.5;7.2.10.5 USA;122
9.2.10.6;7.2.10.6 Internationale Arbeitsschutzorganisation;123
9.2.10.7;7.2.10.7 Sozialschutz (Social Compliance);123
9.2.11;7.2.11 Weitere gesetzliche Anforderungen in Deutschland;123
9.2.12;7.2.12 Unternehmensführung, Corporate Governance;124
9.2.13;7.2.13 Finanzinstitute und Versicherungsunternehmen;124
9.2.13.1;7.2.13.1 Deutschland;124
9.2.13.2;7.2.13.2 Schweiz;138
9.2.13.3;7.2.13.3 Großbritannien;139
9.2.13.4;7.2.13.4 Europäische Union;139
9.2.13.5;7.2.13.5 USA;141
9.2.14;7.2.14 Chemische und pharmazeutische Industrie;141
9.2.15;7.2.15 Behörden;143
9.2.16;7.2.16 In USA börsennotierte Unternehmen;144
9.2.17;7.2.17 Weitere Anforderungen;145
9.2.18;7.2.18 Normen, Standards, Practices;145
9.2.18.1;7.2.18.1 Risikomanagement: ONR 49000 ff.;147
9.2.18.2;7.2.18.2 Risikomanagement: ISO 31000;147
9.2.18.3;7.2.18.3 BCM: BS 25999-1:2006;147
9.2.18.4;7.2.18.4 BCM: BS 25999-2:2007;149
9.2.18.5;7.2.18.5 IPOCM: ISO/PAS 22399:2007;150
9.2.19;7.2.19 Externe Anforderungen an das Unternehmen – Fazit;153
9.2.20;7.2.20 Geschäftseinflussanalyse (Business Impact Analysis);154
9.2.21;7.2.21 Betriebseinflussanalyse (Operational Impact Analysis);157
9.3;7.3 Tabelle Schadensszenarien;158
9.4;7.4 Praxisbeispiele;159
9.4.1;7.4.1 Schutzbedarf der Prozesse;159
9.4.2;7.4.2 Betriebseinflussanalyse;159
9.4.3;7.4.3 Schutzbedarfsklassen;163
9.5;7.5 Zusammenfassung;165
10;8 Sicherheitsmerkmale;166
10.1;8.1 Haus zur Sicherheit – „House of Occ. Health, Safety, Security and Continuity” (HHSSC);167
10.2;8.2 „Occ. Health, Safety, Security and Continuity Function Deployment”;168
10.2.1;8.2.1 Transformation der Anforderungen auf Sicherheitsmerkmale;168
10.2.2;8.2.2 Detaillierung der Sicherheitsmerkmale;170
10.2.3;8.2.3 Abbildung der Merkmale auf den Lebenszyklus;170
10.3;8.3 Schutzbedarfsklassen;172
10.4;8.4 Praxisbeispiele;172
10.5;8.5 Zusammenfassung;174
11;9 Sicherheitsarchitektur;176
11.1;9.1 Überblick;177
11.2;9.2 Prinzipielle Sicherheitsanforderungen;178
11.3;9.3 Prinzipielle Bedrohungen;179
11.4;9.4 Strategien und Prinzipien;183
11.4.1;9.4.1 Risikostrategie (Risk Strategy);184
11.4.2;9.4.2 Sicherheits-und Kontinuitätsstrategie (Occ. Health, Safety, Security and Continuity Strategy);185
11.4.3;9.4.3 Prinzip der Wirtschaftlichkeit;186
11.4.4;9.4.4 Prinzip der Abstraktion;186
11.4.5;9.4.5 Prinzip der Klassenbildung;187
11.4.6;9.4.6 Poka-Yoke-Prinzip;188
11.4.7;9.4.7 Prinzip der Namenskonventionen;189
11.4.8;9.4.8 Prinzip der Redundanz (Principle of Redundancy);190
11.4.9;9.4.9 Prinzip des „aufgeräumten” Arbeitsplatzes (Clear Desk Policy);192
11.4.10;9.4.10 Prinzip des „gesperrten” Bildschirms (Clear Screen Policy);193
11.4.11;9.4.11 Prinzip der Eigenverantwortlichkeit;193
11.4.12;9.4.12 Vier-Augen-Prinzip (Confirmed Double Check Principle);193
11.4.13;9.4.13 Prinzip der Funktionstrennung (Segregation of Duties Principle);193
11.4.14;9.4.14 Prinzip der Sicherheitsschalen (Security Shell Principle);193
11.4.15;9.4.15 Prinzip der Pfadanalyse (Path Analysis Principle);194
11.4.16;9.4.16 Prinzip der Geund Verbotsdifferenzierung;195
11.4.17;9.4.17 Prinzip des generellen Verbots (Deny All Principle);195
11.4.18;9.4.18 Prinzip der Ausschließlichkeit;196
11.4.19;9.4.19 Prinzip der minimalen Rechte (Need to Know/Use Principle);196
11.4.20;9.4.20 Prinzip der minimalen Dienste (Minimum Services Principle);196
11.4.21;9.4.21 Prinzip der minimalen Nutzung (Minimum Usage Principle);196
11.4.22;9.4.22 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit;197
11.4.23;9.4.23 Prinzip des „sachverständigen Dritten“;197
11.4.24;9.4.24 Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs;197
11.4.25;9.4.25 Prinzip der Immanenz (Principle of Immanence);198
11.4.26;9.4.26 Prinzip der Konsolidierung (Principle of Consolidation);199
11.4.27;9.4.27 Prinzip der Standardisierung (Principle of Standardization);201
11.4.28;9.4.28 Prinzip der Plausibilisierung (Principle of Plausibleness);201
11.4.29;9.4.29 Prinzip der Konsistenz (Principle of Consistency);202
11.4.30;9.4.30 Prinzip der Untergliederung (Principle of Compartmentalization);202
11.4.31;9.4.31 Prinzip der Vielfältigkeit (Principle of Diversity);202
11.4.32;9.4.32 Distanzprinzip;202
11.4.33;9.4.33 Prinzip der Vererbung;203
11.4.34;9.4.34 Prinzip der Subjekt-Objekt-bzw. Aktiv-Passiv-Differenzierung;204
11.5;9.5 Sicherheitselemente;204
11.5.1;9.5.1 Prozesse im Überblick;206
11.5.1.1;9.5.1.1 Kern-und Unterstützungsprozesse im Überblick;208
11.5.1.2;9.5.1.2 Begleitprozesse (Managementdisziplinen) im Überblick;209
11.5.2;9.5.2 Konformitätsmanagement (Compliance Management);215
11.5.3;9.5.3 Arbeitsschutzmanagement (Occ. Health and Safety Management);217
11.5.4;9.5.4 Datenschutzmanagement (Privacy Management);219
11.5.5;9.5.5 Risikomanagement (Risk Management);221
11.5.6;9.5.6 Leistungsmanagement (Service Level Management);232
11.5.6.1;9.5.6.1 Prozessauslagerung (Business Process Outsourcing);233
11.5.6.2;9.5.6.2 Vertragsmanagement;238
11.5.7;9.5.7 Finanzmanagement (Financial Management);240
11.5.8;9.5.8 Projektmanagement (Project Management);240
11.5.9;9.5.9 Qualitätsmanagement (Quality Management);240
11.5.10;9.5.10 Ereignismanagement (Incident Management);241
11.5.11;9.5.11 Problemmanagement (Problem Management);246
11.5.12;9.5.12 Änderungsmanagement (Change Management);247
11.5.13;9.5.13 Releasemanagement (Release Management);249
11.5.14;9.5.14 Konfigurationsmanagement (Configuration Management);249
11.5.15;9.5.15 Lizenzmanagement (Licence Management);251
11.5.16;9.5.16 Kapazitätsmanagement (Capacity Management);252
11.5.16.1;9.5.16.1 Infrastruktur-Management;254
11.5.16.2;9.5.16.2 Rechnermanagement;254
11.5.16.3;9.5.16.3 Speichermanagement (Storage Management);254
11.5.17;9.5.17 Wartungsmanagement (Maintenance Management);264
11.5.18;9.5.18 Kontinuitätsmanagement (Continuity Management);265
11.5.18.1;9.5.18.1 Vermeidung durch Prävention;281
11.5.18.2;9.5.18.2 Unterlagensicherung;285
11.5.18.3;9.5.18.3 Datensicherung;286
11.5.18.4;9.5.18.4 Versicherung;291
11.5.18.5;9.5.18.5 Checkliste Kontrollen (Controls);292
11.5.19;9.5.19 Securitymanagement (Security Management);292
11.5.19.1;9.5.19.1 Sicherheitsschalenmodell / Sicherheitsschirm;294
11.5.19.2;9.5.19.2 Berechtigungsmodell;298
11.5.19.3;9.5.19.3 Rechtevergabe;301
11.5.19.4;9.5.19.4 Rechtedokumentation;302
11.5.19.5;9.5.19.5 Rechtesteuerung und -verwaltung;302
11.5.19.6;9.5.19.6 Objektschutz;302
11.5.19.7;9.5.19.7 Identifikation und Authentisierung;308
11.5.19.8;9.5.19.8 Zufahrtsschutz;317
11.5.19.9;9.5.19.9 Zutritts-, Post-und Wareneingangsschutz;317
11.5.19.10;9.5.19.10 Zugangsschutz;323
11.5.19.11;9.5.19.11 Zugriffsschutz;323
11.5.19.12;9.5.19.12 Leseschutz;324
11.5.19.13;9.5.19.13 Wiederaufbereitung;327
11.5.19.14;9.5.19.14 Absendekontrolle;328
11.5.19.15;9.5.19.15 Übertragungssicherung;328
11.5.19.16;9.5.19.16 Abgangskontrolle;330
11.5.19.17;9.5.19.17 Transportsicherung;330
11.5.19.18;9.5.19.18 Abfahrtskontrolle;331
11.5.19.19;9.5.19.19 Alarmierung;332
11.5.19.20;9.5.19.20 Protokollierung und Beweissicherung;332
11.5.19.21;9.5.19.21 Protokollauswertung und Berichtswesen;333
11.5.20;9.5.20 Architekturmanagement (Architecture Management);334
11.5.21;9.5.21 Innovationsmanagement (Innovation Management);334
11.5.22;9.5.22 Personalmanagement (Human Resources Management);337
11.5.23;9.5.23 Ressourcen im Überblick;342
11.5.23.1;9.5.23.1 IKT-Hard-und -Software;342
11.5.23.2;9.5.23.2 Infrastruktur;349
11.5.23.3;9.5.23.3 Material;351
11.5.23.4;9.5.23.4 Methoden und Verfahren;351
11.5.23.5;9.5.23.5 Dokumente;351
11.5.23.6;9.5.23.6 Personal;351
11.5.24;9.5.24 Organisation im Überblick;352
11.5.25;9.5.25 Lebenszyklus im Überblick;352
11.6;9.6 Hilfsmittel Sicherheits-und Risikoarchitekturmatrix;352
11.7;9.7 Zusammenfassung;354
12;10 Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte;355
12.1;10.1 Übergreifende Richtlinien;356
12.1.1;10.1.1 Sicherheitsregeln;356
12.1.2;10.1.2 Kommunikation;357
12.1.3;10.1.3 Prozessvorlage;358
12.1.4;10.1.4 Sourcing;360
12.1.5;10.1.5 Fax;363
12.1.6;10.1.6 IKT-Benutzerordnung;363
12.1.7;10.1.7 E-Mail-Nutzung;365
12.1.8;10.1.8 Internet-Nutzung;367
12.2;10.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen);368
12.2.1;10.2.1 Datenschutzmanagement;368
12.2.2;10.2.2 Sicherheits-, Kontinuitäts-und Risikomanagement;369
12.2.3;10.2.3 Kapazitätsmanagement;370
12.2.4;10.2.4 Kontinuitätsmanagement;372
12.2.4.1;10.2.4.1 Vermeidung durch Prävention;377
12.2.4.2;10.2.4.2 Datensicherung;379
12.2.4.3;10.2.4.3 Notfall-, Krisen-und Katastrophenvorsorge;381
12.2.4.4;10.2.4.4 Prinzipielles Beispiel: Vorbeugender Brandschutz;387
12.2.4.5;10.2.4.5 Prinzipielles Beispiel: Formblatt Drohanruf;388
12.2.4.6;10.2.4.6 Beispiel: Flucht-und Rettungsplan;389
12.2.4.7;10.2.4.7 Berichtswesen;389
12.2.5;10.2.5 Securitymanagement;390
12.2.5.1;10.2.5.1 Antrags- und Genehmigungsverfahren;390
12.2.5.2;10.2.5.2 Zufahrtsschutz;391
12.2.5.3;10.2.5.3 Zutrittsschutz;393
12.2.5.4;10.2.5.4 Zugangsschutz;396
12.2.5.5;10.2.5.5 Zugriffsschutz;399
12.2.5.6;10.2.5.6 Leseschutz;400
12.2.5.7;10.2.5.7 Protokollierung/Beweissicherung;400
12.3;10.3 Ressourcen;401
12.4;10.4 Organisation;401
12.5;10.5 Zusammenfassung;403
13;11 Spezifische Sicherheitskonzepte;404
13.1;11.1 Prozesse;405
13.1.1;11.1.1 Kontinuitätsmanagement;405
13.1.1.1;11.1.1.1 Datensicherung;405
13.2;11.2 Ressourcen;406
13.2.1;11.2.1 Betriebssystem;406
13.2.1.1;11.2.1.1 Systemspezifische Passworteinstellungen;406
13.3;11.3 Zusammenfassung;406
14;12 Sicherheitsmaßnahmen;407
14.1;12.1 Ressourcen;407
14.1.1;12.1.1 Betriebssystem: Protokoll Passworteinstellungen;407
14.2;12.2 Zusammenfassung;408
15;13 Prozess-, Produkt-und Dienstleistungslebenszyklen;409
15.1;13.1 Prozesslebenszyklus;410
15.2;13.2 Produkt-und Dienstleistungslebenszyklus;414
15.3;13.3 Entscheidungsprozesslebenszyklus;416
15.4;13.4 Zusammenfassung;417
16;14 Sicherheitsregelkreis;418
16.1;14.1 Sicherheitsprüfungen;419
16.1.1;14.1.1 Sicherheitsstudie/-analyse;419
16.1.2;14.1.2 Penetrationstests;422
16.1.3;14.1.3 IT-Security-Scans;424
16.2;14.2 Sicherheitscontrolling;424
16.3;14.3 Berichtswesen (Occ. Health, Safety, Security and Continuity Reporting);426
16.3.1;14.3.1 Anforderungen;426
16.3.2;14.3.2 Inhalte;428
16.4;14.4 Safety-Security-Continuity-Benchmarks;437
16.5;14.5 Hilfsmittel IT-Sicherheitsfragen;437
16.6;14.6 Zusammenfassung;438
17;15 Reifegradmodell des Sicherheits-, Kontinuitäts-und Risikomanagements;439
17.1;15.1 Systems Security Engineering – Capability Maturity Model®;440
17.2;15.2 Information Technology Security Assessment Framework;441
17.3;15.3 Maturity Model nach COBIT®;441
17.4;15.4 Reifegradmodell Unternehmenssicherheit;443
17.4.1;15.4.1 Stufe 0: unbekannt;443
17.4.2;15.4.2 Stufe 1: begonnen;444
17.4.3;15.4.3 Stufe 2: konzipiert;444
17.4.4;15.4.4 Stufe 3: standardisiert;444
17.4.5;15.4.5 Stufe 4: integriert;444
17.4.6;15.4.6 Stufe 5: gesteuert;444
17.4.7;15.4.7 Stufe 6: selbst lernend;445
17.5;15.5 Checkliste Reifegrad;445
17.6;15.6 Praxisbeispiel;446
17.7;15.7 Zusammenfassung;447
18;16 Sicherheitsmanagementprozess;448
18.1;16.1 Deming-bzw. PDCA-Zyklus;448
18.2;16.2 Planung;449
18.3;16.3 Durchführung;450
18.4;16.4 Prüfung;451
18.5;16.5 Verbesserung;451
18.6;16.6 Zusammenfassung;452
19;17 Abbildungsverzeichnis;454
20;18 Markenverzeichnis;455
21;19 Verzeichnis über Gesetze, Vorschriften, Standards, Normen;456
21.1;19.1 Gesetze, Verordnungen und Richtlinien;456
21.1.1;19.1.1 Deutschland: Gesetze und Verordnungen;456
21.1.2;19.1.2 Österreich: Gesetze und Verordnungen;457
21.1.3;19.1.3 Schweiz: Gesetze, Verordnungen und Rundschreiben;457
21.1.4;19.1.4 Großbritannien: Gesetze, Vorschriften;458
21.1.5;19.1.5 Europa: Entscheidungen und Richtlinien;458
21.1.6;19.1.6 USA: Gesetze, Practices und Prüfvorschriften;459
21.2;19.2 Ausführungsbestimmungen, Grundsätze, Vorschriften;460
21.3;19.3 Standards, Normen, Leitlinien und Rundschreiben;462
22;20 Literatur-und Quellenverzeichnis;471
23;21 Glossar und Abkürzungsverzeichnis;475
24;22 Sachwortverzeichnis;493
25;23 Über den Autor;522
Ausgangssituation und Zielsetzung.- Kurzfassung und Überblick für Eilige.- Zehn Schritte zum Sicherheitsmanagement.- Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement.- Die Sicherheitspyramide – Strategie und Vorgehensmodell.- Sicherheits-, Kontinuitäts- und Risikopolitik.- Sicherheitsziele/Sicherheitsanforderungen.- Sicherheitsmerkmale.- Sicherheitsarchitektur.- Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte.- Spezifische Sicherheitskonzepte.- Sicherheitsmaßnahmen.- Prozess-, Produkt- und Dienstleistungslebenszyklen.- Sicherheitsregelkreis.- Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements.- Sicherheitsmanagementprozess.