Müller | IT-Sicherheit mit System | E-Book | sack.de
E-Book

E-Book, Deutsch, 257 Seiten, eBook

Müller IT-Sicherheit mit System

Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide
2003
ISBN: 978-3-322-93959-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark

Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide

E-Book, Deutsch, 257 Seiten, eBook

ISBN: 978-3-322-93959-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark



Müller IT-Sicherheit mit System jetzt bestellen!

Zielgruppe


Research


Autoren/Hrsg.


Weitere Infos & Material


1 Ausgangssituation und Zielsetzung.- 1.1 Ausgangssituation.- 1.2 Zielsetzung.- 1.3 Lösung.- 1.4 Zusammenfassung.- 2 Kurzfassung und Überblick für Eilige.- 3 Definitionen zum Sicherheitsmanagement.- 3.1 Sicherheitsmanagement.- 3.2 IuK-Sicherheitsmanagement.- 3.3 Sicherheit im Lebenszyklus.- 3.4 Sicherheitspyramide.- 3.5 Sicherheitspolitik.- 3.6 Sicherheitsziele.- 3.7 Sicherheitstransformation.- 3.8 Sicherheitsarchitektur.- 3.9 Sicherheitsrichtlinien — Generische Sicherheitskonzepte.- 3.10 Spezifische Sicherheitskonzepte.- 3.11 Sicherheitsmaßnahmen.- 3.12 ProTOPSi.- 3.13 Lebenszyklus.- 3.14 Sicherheitskriterien.- 3.15 Sicherheit.- 3.16 Risiko.- 3.17 Risikomanagement.- 3.18 Zusammenfassung.- 4 Die Sicherheitspyramide — Strategie und Vorgehensmodell.- 4.1 Überblick.- 4.2 Sicherheitshierarchie.- 4.3 ProTOPSi.- 4.4 Prozess- und Systemlebenszyklus.- 4.5 Sicherheitsregelkreis.- 4.6 Zusammenfassung.- 5 Sicherheitspolitik.- 5.1 Zielsetzung.- 5.2 Umsetzung.- 5.3 Inhalte.- 5.4 Checkliste.- 5.5 Praxisbeispiele.- 5.6 Zusammenfassung.- 6 Sicherheitsziele.- 6.1 Schutzbedarfsanalyse.- 6.2 Schutzbedarfsklassen.- 6.3 Tabelle Schadensszenarien.- 6.4 Praxisbeispiele.- 6.5 Zusammenfassung.- 7 Sicherheitstransformation.- 7.1 Haus der Sicherheit „House of Safety and Security“ (HoSS).- 7.2 „Safety and Security Function Deployment“ (SSFD).- 7.3 Schutzbedarfsklassen.- 7.4 Praxisbeispiel.- 7.5 Zusammenfassung.- 8 Sicherheitsarchitektur.- 8.1 Überblick.- 8.2 Prinzipielle Sicherheitsanforderungen.- 8.3 Prinzipielle Bedrohungen.- 8.4 Sicherheitsprinzipien und -strategien.- 8.5 Sicherheitselemente.- 8.6 Hilfsmittel Sicherheitsarchitekturmatrix.- 8.7 Zusammenfassung.- 9 Sicherheitsrichtlinien /-standards- Generische Sicherheitskonzepte.- 9.1 Übergreifende Richtlinien.- 9.2Managementdisziplinen.- 9.3 Organisation.- 9.4 Zusammenfassung.- 10 Spezifische Sicherheitskonzepte.- 10.1 Kontinuitätsmanagement.- 10.2 Securitymanagement.- 10.3 Zusammenfassung.- 11 Sicherheitsmaßnahmen.- 11.1 Securitymanagement.- 11.2 Zusammenfassung.- 12 Systemlebenszyklus.- 12.1 Beantragung.- 12.2 Planung.- 12.3 Fachkonzept, Anforderungsspezifikation.- 12.4 Technisches Grobkonzept.- 12.5 Technisches Feinkonzept.- 12.6 Entwicklung.- 12.7 Integrations- und Systemtest.- 12.8 Freigabe.- 12.9 Software-Evaluation.- 12.10 Auslieferung.- 12.11 Abnahmetest und Abnahme.- 12.12 Software-Verteilung.- 12.13 Inbetriebnahme.- 12.14 Betrieb.- 12.15 Außerbetriebnahme.- 12.16 Hilfsmittel.- 12.17 Zusammenfassung.- 13 Sicherheitsregelkreis.- 13.1 Sicherheitsprüfungen.- 13.2 Sicherheitscontrolling.- 13.3 Berichtswesen (Safety-/Security-Reporting).- 13.4 Safety-/Security-Benchmarks.- 13.5 Hilfsmittel.- 13.6 Zusammenfassung.- 14 Reifegradmodell des Sicherheitsmanagements — Safety/Security Management Maturity Model.- 14.1 Maturity-Modell.- 14.2 Reifegradmodell nach Dr.-Ing. Müller.- 14.3 Checkliste.- 14.4 Praxisbeispiel.- 14.5 Zusammenfassung.- 15 Glossar.- Verzeichnis über Gesetze, Vorschriften, Standards, Normen.- Gesetze, Verordnungen.- Ausführungsbestimmungen, Grundsätze, Vorschriften.- Standards und Normen.- Literatur- und Quellenverzeichnis.- Abbildungsverzeichnis.- Stichwortverzeichnis.- Markenverzeichnis.- Über den Autor.


Dr.-Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheits-, Qualitäts-, Test- und Projektmanagement.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.