E-Book, Deutsch, 257 Seiten, eBook
Müller IT-Sicherheit mit System
2003
ISBN: 978-3-322-93959-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide
E-Book, Deutsch, 257 Seiten, eBook
ISBN: 978-3-322-93959-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
1 Ausgangssituation und Zielsetzung.- 1.1 Ausgangssituation.- 1.2 Zielsetzung.- 1.3 Lösung.- 1.4 Zusammenfassung.- 2 Kurzfassung und Überblick für Eilige.- 3 Definitionen zum Sicherheitsmanagement.- 3.1 Sicherheitsmanagement.- 3.2 IuK-Sicherheitsmanagement.- 3.3 Sicherheit im Lebenszyklus.- 3.4 Sicherheitspyramide.- 3.5 Sicherheitspolitik.- 3.6 Sicherheitsziele.- 3.7 Sicherheitstransformation.- 3.8 Sicherheitsarchitektur.- 3.9 Sicherheitsrichtlinien — Generische Sicherheitskonzepte.- 3.10 Spezifische Sicherheitskonzepte.- 3.11 Sicherheitsmaßnahmen.- 3.12 ProTOPSi.- 3.13 Lebenszyklus.- 3.14 Sicherheitskriterien.- 3.15 Sicherheit.- 3.16 Risiko.- 3.17 Risikomanagement.- 3.18 Zusammenfassung.- 4 Die Sicherheitspyramide — Strategie und Vorgehensmodell.- 4.1 Überblick.- 4.2 Sicherheitshierarchie.- 4.3 ProTOPSi.- 4.4 Prozess- und Systemlebenszyklus.- 4.5 Sicherheitsregelkreis.- 4.6 Zusammenfassung.- 5 Sicherheitspolitik.- 5.1 Zielsetzung.- 5.2 Umsetzung.- 5.3 Inhalte.- 5.4 Checkliste.- 5.5 Praxisbeispiele.- 5.6 Zusammenfassung.- 6 Sicherheitsziele.- 6.1 Schutzbedarfsanalyse.- 6.2 Schutzbedarfsklassen.- 6.3 Tabelle Schadensszenarien.- 6.4 Praxisbeispiele.- 6.5 Zusammenfassung.- 7 Sicherheitstransformation.- 7.1 Haus der Sicherheit „House of Safety and Security“ (HoSS).- 7.2 „Safety and Security Function Deployment“ (SSFD).- 7.3 Schutzbedarfsklassen.- 7.4 Praxisbeispiel.- 7.5 Zusammenfassung.- 8 Sicherheitsarchitektur.- 8.1 Überblick.- 8.2 Prinzipielle Sicherheitsanforderungen.- 8.3 Prinzipielle Bedrohungen.- 8.4 Sicherheitsprinzipien und -strategien.- 8.5 Sicherheitselemente.- 8.6 Hilfsmittel Sicherheitsarchitekturmatrix.- 8.7 Zusammenfassung.- 9 Sicherheitsrichtlinien /-standards- Generische Sicherheitskonzepte.- 9.1 Übergreifende Richtlinien.- 9.2Managementdisziplinen.- 9.3 Organisation.- 9.4 Zusammenfassung.- 10 Spezifische Sicherheitskonzepte.- 10.1 Kontinuitätsmanagement.- 10.2 Securitymanagement.- 10.3 Zusammenfassung.- 11 Sicherheitsmaßnahmen.- 11.1 Securitymanagement.- 11.2 Zusammenfassung.- 12 Systemlebenszyklus.- 12.1 Beantragung.- 12.2 Planung.- 12.3 Fachkonzept, Anforderungsspezifikation.- 12.4 Technisches Grobkonzept.- 12.5 Technisches Feinkonzept.- 12.6 Entwicklung.- 12.7 Integrations- und Systemtest.- 12.8 Freigabe.- 12.9 Software-Evaluation.- 12.10 Auslieferung.- 12.11 Abnahmetest und Abnahme.- 12.12 Software-Verteilung.- 12.13 Inbetriebnahme.- 12.14 Betrieb.- 12.15 Außerbetriebnahme.- 12.16 Hilfsmittel.- 12.17 Zusammenfassung.- 13 Sicherheitsregelkreis.- 13.1 Sicherheitsprüfungen.- 13.2 Sicherheitscontrolling.- 13.3 Berichtswesen (Safety-/Security-Reporting).- 13.4 Safety-/Security-Benchmarks.- 13.5 Hilfsmittel.- 13.6 Zusammenfassung.- 14 Reifegradmodell des Sicherheitsmanagements — Safety/Security Management Maturity Model.- 14.1 Maturity-Modell.- 14.2 Reifegradmodell nach Dr.-Ing. Müller.- 14.3 Checkliste.- 14.4 Praxisbeispiel.- 14.5 Zusammenfassung.- 15 Glossar.- Verzeichnis über Gesetze, Vorschriften, Standards, Normen.- Gesetze, Verordnungen.- Ausführungsbestimmungen, Grundsätze, Vorschriften.- Standards und Normen.- Literatur- und Quellenverzeichnis.- Abbildungsverzeichnis.- Stichwortverzeichnis.- Markenverzeichnis.- Über den Autor.