E-Book, Deutsch, 577 Seiten, eBook
Müller IT-Sicherheit mit System
4. Auflage 2011
ISBN: 978-3-8348-8178-6
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung
E-Book, Deutsch, 577 Seiten, eBook
ISBN: 978-3-8348-8178-6
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements.
Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf, richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.
Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant die Bereiche Unternehmenssicherheit und IT Service Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, Kontinuitäts- und Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort;5
2;Inhaltsübersicht;16
3;Inhaltsverzeichnis;17
4;1 Ausgangssituation und Zielsetzung;27
4.1;1.1 Ausgangssituation;28
4.1.1;1.1.1 Bedrohungen;28
4.1.2;1.1.2 Schwachstellen;35
4.1.2.1;1.1.2.1 Fehlende oder unklare Sicherheitsanforderungen;35
4.1.2.2;1.1.2.2 Unvollständiges Vorgehensmodell;35
4.1.2.3;1.1.2.3 Fehlende Lebenszyklusorientierung;36
4.1.2.4;1.1.2.4 Übermäßige TechnologiefoklJssierung;36
4.1.2.5;1.1.2.5 Unzureichende Standardisierung;37
4.1.2.6;1.1.2.6 Ungenügende Notfall- Krisen- und Katastrophenvorsorge;37
4.1.3;1.1.3 Schadenshöhen, Schutzbedarfe;38
4.2;1.2 Zielsetzung des Sicherheits-, Kontinuitätsund Risikomanagements;40
4.3;1.3 Lösung;41
4.4;1.4 Zusammenfassung;42
5;2 Kurzfassung und Überblickfür Eilige;44
6;3 Zehn Schritte zum Sicherheitsmanagement;50
7;4 Gesetze, Verordnungen, Vorschriften, Anforderungen;53
8;5 Standards, Normen, Practices;65
8.1;5.1 Standards des BSI;65
8.1.1;5.1.1 Überblick;65
8.1.2;5.1.2 BSI-Standard 100-1, ISMS;65
8.1.3;5.1.3 BSI-Standard 100-2, 11-Grundschutz-Vorgehensweise;66
8.1.4;5.1.4 BSI-Standard 100-3, Risikoanalyse;67
8.1.5;5.1.5 BSI-Standard 100-4, Notfallmanagement;68
8.1.6;5.1.6 Vergleich mit der Sicherheitspyramide;70
8.2;5.2 IT-Grundschutzkataloge des BSI;72
8.3;5.3 ISO/lEC 27000er-Familie;75
8.3.1;5.3.1 Überblick;75
8.3.2;5.3.2 ISO/lEC 27001:2005, ISMS - Requirements;77
8.3.3;5.3.3 ISO/IEC 27002:2005, ISM Code of Practice;79
8.3.4;5.3.4 ISO/lEC 27003:2010, ISM Implementation Guidance;80
8.3.5;5.3.5 ISO/lEC 27004:2009, ISM Measurement;82
8.3.6;5.3.6 ISO/IEC 27005:2008, IS Risk Management;83
8.3.7;5.3.7 ISO/IEC 27033, Network Security;83
8.4;5.4 ISO/IEC 24762:2008, ICT Disaster Recovery Services;84
8.5;5.5 ISO/lEC 20000, 11 Service Management;85
8.6;5.6 ITIL®;87
8.6.1;5.6.1 Überblick;87
8.6.2;5.6.2 ITIL® Security Management;89
8.6.3;5.6.3 ITIL® IT Service Continuity Management;90
8.7;5.7 COBIT®, Version 4.0;91
8.8;5.8 Zusammenfasseder Vergleich mit der Sicherheitspyrarrlide;93
8.9;5.9 Risikoanalyse mittels OCTAVE® Approach;101
8.10;5.10 Reifegradmodelle;102
8.10.1;5.10.1 Systems Security Engineering Capability Maturity Model®;103
8.10.2;5.10.2 Information Technology Security Assessment Framework;104
8.10.3;5.10.3 Maturity Model nach COBIT®;105
8.10.4;5.10.4 Zusammenfassung;106
8.11;5.11 Federated Identity Management;107
8.12;5.12 Architekturen;108
8.12.1;5.12.1 Serviceorientierte Architektur (SOA);108
8.12.2;5.12.2 Open Grid Services Architecture® (OGSA®);120
9;6 Definitionen;121
9.1;6.1 Unternehmenssicherheitsmanagementsystem;121
9.2;6.2 Informationssicherheitsmanagementsystem;122
9.3;6.3 Sicherheitsmanagement;123
9.4;6.4 IKT-Sicherheitsmanagement;124
9.5;6.5 Ingenieurmäßige Sicherheit Safety, Security, Continuity Engineering;126
9.6;6.6 Sicherheitspyramide;127
9.7;6.7 Sicherheitspolitik;128
9.7.1;6.7.1 ... nach IT-Grundschutzkatalogen;129
9.7.2;6.7.2 ... nach ISO/lEC 13335-1:2004;130
9.7.3;6.7.3 ... nach ISO/IEC 27001:2005;131
9.7.4;6.7.4 ... nach ISO/IEC 27002:2005;131
9.7.5;6.7.5 ... nach ISO/IEC 27003:2010;131
9.7.6;6.7.6 ... nach ITSEC;132
9.7.7;6.7.7 ... nach cemmen Criteria (ISO/IEC 15408);132
9.7.8;6.7.8 ... nach Dr.-Ing. Müller;133
9.7.9;6.7.9 Vergleich;134
9.8;6.8 Sicherheit im Lebenszyklus;134
9.9;6.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen;136
9.10;6.10 Sicherheitskriterien;137
9.11;6.11 Geschäftseinflussanalyse (Business Impact Analysis);138
9.12;6.12 Geschäftskontinllität (Business Continuity);138
9.13;6.13 Sicherheit und Sicherheitsdreiklang;138
9.14;6.14 Risiko und Risikodreiklang;140
9.15;6.15 Risikomanagement;142
9.16;6.16 11-Sicherheits-, IT-Kontinuitäts und IT-Risikomanagement;142
9.17;6.17 Zusammenfassung;143
10;7 Die Sicherheitspyramide Strategie und Vorgehensmodell;146
10.1;7.1 Überblick;147
10.2;7.2 Sicherheitshierarchie;151
10.2.1;7.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik;151
10.2.2;7.2.2 Sicherheitsziele / Sicherheitsanforderungen;151
10.2.3;7.2.3 Sicherheitstransformation und Sicherheitsmerkmale;152
10.2.4;7.2.4 Sicherheitsarchitektur;152
10.2.5;7.2.5 Sicherheitsrichtlinien;153
10.2.6;7.2.7 Sicherheitsmaßnahmen;154
10.3;7.3 PROSim;155
10.4;7.4 Lebenszyklus von Prozessen, Ressourcen, Organisation, Produkten und (Dienst-)Leistungen (Services);156
10.4.1;7.4.1 Geschäfts-, Support- und Begleitprozess-Lebenszyklus;156
10.4.2;7.4.2 Ressourcen-/Systernlebenszyklus;157
10.4.3;7.4.3 Orga,nisationslebenszyklus;157
10.4.4;7.4.4 Produkt- und Dienstleistungslebenszyklus;157
10.5;7.5 Sicherheitsregelkreis;158
10.6;7.6 Sicherheitsmanagementprozess;158
10.7;7.7 Zusammenfassung;158
11;8 Sicherheits-, Kontinuitäts- und Risikopolitik;161
11.1;8.1 Zielsetzung;162
11.2;8.2 Umsetzung;162
11.3;8.3 Inhalte;164
11.4;8.4 Checkliste;165
11.5;8.5 Praxisbeispiele;167
11.5.1;8.5.1 Sicherheits·, kontinuitäts- und risikopolitische Leitsätze Versicherung;167
11.5.2;8.5.2 Sicherheits-, Kontinuitäts- und Risikopolitik;169
11.6;8.6 Zusammenfassung;176
12;9 Sicherheitsziele / Sicherheitsanforderungen;177
12.1;9.1 Schutzbedarfsklassen;178
12.2;9.2 Schutzbedarfsanalyse;179
12.2.1;9.2.1 Prozessarchitektur und Prozesscharakteristika;180
12.2.2;9.2.2 Externe Sicherheitsanforderungen - Überblick;181
12.2.3;9.2.3 Geschäftseinflussanalyse (Business Impact Analysis);182
12.2.4;9.2.4 Betriebseinflussanalyse (Operationallmpact Analysis);185
12.3;9.3 Tabelle Schadensszenarien;186
12.4;9.4 Praxisbeispiele;187
12.4.1;9.4.1 Schutzbedarf der Geschäftsprozesse;188
12.4.2;9.4.2 IKT-Schutzbedarfsanalyse;188
12.4.3;9.4.3 Schutzbedarfsklassen;192
12.5;9.5 Zusammenfassung;193
13;10 Sicherheitsmerkmale;194
13.1;10.1 Haus zur Sicherhei l- House of Safety, Security, Continuity (HoSSC);195
13.2;10.2 Safety, Security and Continuity Function Deployment (SSCFD);196
13.2.1;10.2.1 Transformation der Anforderungen auf Sicherheitsmerkmale;197
13.2.2;10.2.2 Detaillierung der Sicherheitsmerkmale;198
13.2.3;10.2.3 Abbildung der Merkmale auf den Lebenszyklus;199
13.3;10.3 Schutzbedarfsklassen;200
13.4;10.4 Praxisbeispiele;200
13.5;10.5 Zusammenfassung;202
14;11 Sicherheitsarchitektur;204
14.1;11.1 Überblick;205
14.2;11.2 Prinzipielle Sicherheitsanforderungen;207
14.3;11.3 Prinzipielle Bedrohungen;207
14.4;11.4 Strategien und Prinzipien;212
14.4.1;11.4.1 Risikostrategie (Risk Strategy);213
14.4.2;11.4.2 Sicherheits- und Kontinuitätsstrategie (Safety, Security and Continuity Strategy);214
14.4.3;11.4.3 Prinzip der Wirtschaftlichkeit;215
14.4.4;11.4.4 Prinzip der Abstraktion;215
14.4.5;11.4.5 Prinzip der Klassenbildung;216
14.4.6;11.4.6 Poka-Yoke-Prinzip;217
14.4.7;11.4.7 Prinzip der Namenskonventionen;218
14.4.8;11.4.8 Prinzip der Redundanz (Principle of Redundancy);219
14.4.9;11.4.9 Prinzip des "aufgeräumten" Arbeitsplatzes (Clear Desk Policy);222
14.4.10;11.4.10 Prinzip des "gesperrten" Bildschirms (Clear Screen Policy);222
14.4.11;11.4.11 Prinzip der Eigenverantwortlichkeit;222
14.4.12;11.4.12 Vier-Augen-Prinzip (Confirmed Double Check Principle);222
14.4.13;11.4.13 Prinzip der Funktionstrennung (Segregation ofDuties Principle);223
14.4.14;11.4.14 Prinzip der Sicherheitsschalen (Safety and Security Shell Principle);223
14.4.15;11.4.15 Prinzip der Pfadanalyse (Path Analysis Principle);223
14.4.16;11.4.16 Prinzip der Ge- und Verbotsdifferenzierung;224
14.4.17;11.4.17 Prinzip des generellen Verbots (Deny All Principle);224
14.4.18;11.4.18 Prinzip der Ausschließlichkeit;224
14.4.19;11.4.19 Prinzip des minimalen Bedarfs (Need to Know/Use Principle);225
14.4.20;11.4.20 Prinzip der minimalen Rechte (Least/Minimum Privileges Principle);225
14.4.21;11.4.21 Prinzip der minimalen Dienste (Minimum Services Principle);225
14.4.22;11.4.22 Prinzip der minimalen Nutzung (Minimum Usage Principle);225
14.4.23;11.4.23 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit;226
14.4.24;11.4.24 Prinzip des "sachverständigen Dritten";226
14.4.25;11.4.25 Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs;226
14.4.26;11.4.26 Prinzip der Immanenz (Principle of Immanence);227
14.4.27;11.4.27 Prinzip der Konsolidierung;228
14.4.28;11.4.28 Prinzip der Standardisierung (Principle of Standardization);230
14.4.29;11.4.29 Prinzip der Plausibilisierung (Principle of Plausibleness);231
14.4.30;11.4.30 Prinzip der Konsistenz (Principle of Consistency);231
14.4.31;11.4.31 Prinzip der Untergliederung (Principle of Compartmentalization);232
14.4.32;11.4.32 Prinzip der Vielfältigkeit (Principle of Diversity);232
14.4.33;11.4.33 Distanzprinzip;232
14.4.34;11.4.34 Prinzip der Vererbung;233
14.4.35;11.4.35 Prinzip der Subjekt-Objekt-/ Aktiv-Passiv-Differenzierung;233
14.5;11.5 Sicherheitselemente;234
14.5.1;11.5.1 Prozesse im Liberblick;236
14.5.1.1;11.5.1.1 Kern- und Unterstützungsprozesse im Überblick;238
14.5.1.2;11.5.1.2 Begleitprozesse (Managementdisziplinen) im Überblick;239
14.5.2;11.5.2 Konformitätsmanagement (Compliance Management);246
14.5.3;11.5.3 Datenschutzmanagement (Privacy Management);248
14.5.4;11.5.4 Risikomanagement (Risk Management);251
14.5.5;11.5.5 Leistungsmanagement (Service / Service Level Management);262
14.5.6;11.5.6 Finanzmanagement (Financial Management);266
14.5.7;11.5.7 Projektmanagement (Project Management);267
14.5.8;11.5.8 Qualitätsmanagement (Quality Management);267
14.5.9;11.5.9 Ereignismanagement (Incident Management);268
14.5.10;11.5.10 Problemmanagement (Problem Management);274
14.5.11;11.5.11 Änderungsmanagement (Change Management);275
14.5.12;11.5.12 Releasemanagement (Release Management);278
14.5.13;11.5.13 Konfigurationsmanagement (Configuration Management);279
14.5.14;11.5.14 Lizenzmanagement (Licence Mana,gement);280
14.5.15;11.5.15 Kapazitätsmanagement (Capacity Management);282
14.5.15.1;11.5.15.1 Rechnermanagement;284
14.5.15.2;11.5.15.2 Speichermanagement (Storage Management);284
14.5.16;11.5.16 Wartungsmanagement (Maintenance Management);284
14.5.17;11.5.17 Kontinuitätsmanagement (Continuity Management);285
14.5.17.1;11.5.17.1 Vermeidung durch Prävention;302
14.5.17.2;11.5.17.2 Datensicherung;307
14.5.17.3;11.5.17.3 Versicherung;313
14.5.17.4;11.5.17.4 Checkliste Kontrollen (Controls);313
14.5.18;11.5.18 Securitymanagement (Security Management);314
14.5.18.1;11.5.18.1 Sicherheitsschalenmodell/ Sicherheitsschirm;316
14.5.18.2;11.5.18.2 Berechtigungsmodell;322
14.5.18.3;11.5.18.3 Rechtevergabe;324
14.5.18.4;11.5.18.4 Rechtedokumentation;325
14.5.18.5;11.5.18.5 Rechtesteuerung und -verwaltung;325
14.5.18.6;11.5.18.6 Identifikation und Authentisierul19;326
14.5.18.7;11.5.18.7 Objektschutz;335
14.5.18.8;11.5.18.8 Zufahrtsschutz;335
14.5.18.9;11.5.18.9 Zutrittsschutz;335
14.5.18.10;11.5.18.10 Zugangsschutz;337
14.5.18.11;11.5.18.11 Zugriffsschutz;338
14.5.18.12;11.5.18.12 Leseschutz;339
14.5.18.13;11.5.18.13 Wiederaufbereitung;343
14.5.18.14;11.5.18.14 Absendekontrolle;344
14.5.18.15;11.5.18.15 Überlragungssicherung;344
14.5.18.16;11.5.18.16 Abgangskontrolle;345
14.5.18.17;11.5.18.17 Transportsicherung;346
14.5.18.18;11.5.18.18 Abfahrtskontrolle;346
14.5.18.19;11.5.18.19 Alarmletunq;346
14.5.18.20;11.5.18.20 Protokollierung und Beweissicherung;346
14.5.18.21;11.5.18.21 Protokollauswertung und Berichtswesen;347
14.5.19;11.5.19 Architekturmanagement (Architecture Management);349
14.5.19.1;11.5.19.1 Serviceorientierte Architektur (SOA);350
14.5.19.2;11.5.19.2 Grid Computing;350
14.5.19.3;11.5.19.3 Cloud Computing;351
14.5.19.4;11.5.19.4 Data Loss/Leakage Prevention/Protection;352
14.5.20;11.5.20 Innovationsmanagement (Innovation Management);354
14.5.21;11.5.21 Vertragsmanagement (Contract Management);356
14.5.22;11.5.22 Dokumentenmanagement (Document Management);358
14.5.23;11.5.23 Personalmanagement (Human Resources Management);358
14.5.24;11.5.24 Ressourcen im l"lberblick;363
14.5.25;11.5.25 Daten;364
14.5.26;11.5.26 Dokumente;364
14.5.27;11.5.27 IKT-Hardware und Software;365
14.5.27.1;11.5.27.1 Speicher;366
14.5.27.2;11.5.27.2 Firewall;377
14.5.27.3;11.5.27.3 Intrusion Detection -, Response -, Prevention System;382
14.5.27.4;11.5.27.4 Cantent Security Systeme;385
14.5.27.5;11.5.27.5 Computerviren-Suchprogramme;386
14.5.27.6;11.5.27.6 Security Appliance;387
14.5.27.7;11.5.27.7 Automatisierte biometrisehe Systeme;388
14.5.27.8;11.5.27.8 Data Loss/Leakage Prevention/Protectiol/ Systeme;397
14.5.28;11.5.28 Infrastruktur;397
14.5.29;11.5.29 Material;399
14.5.30;11.5.30 Methoden und Verfahren;399
14.5.31;11.5.31 Personal;399
14.5.32;11.5.32 Organisation im Überblick;399
14.5.33;11.5.33 Lebenszyklus im Überblick;400
14.6;11.6 Interdependenznetz;400
14.7;11.7 Hilfsmittel RiSiKo-Architekturmatrix;402
14.8;11.8 Zusammenfassung;404
15;12 Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte;405
15.1;12.1 Übergreifende Richtlinien;406
15.1.1;12.1.1 Sicherheitsregeln;406
15.1.2;12.1.2 Prozessvorlage;407
15.1.3;12.1.3 IKT-Benutzerordnung;409
15.1.4;12.1.4 E-Mail-Nutzung;411
15.1.5;12.1.5 Internet-Nutzung;414
15.2;12.2 Betriebsund Begleitprozesse (Managementdisziplinen);416
15.2.1;12.2.1 Kapazitätsmanagement;416
15.2.2;12.2.2 Kontinuitätsmanagement;418
15.2.2.1;12.2.2.1 Vermeidung durch Prävention;423
15.2.2.2;12.2.2.2 Datensicherungsrichtlinie;426
15.2.2.3;12.2.2.3 Notfall-, Krisen- und Katastrophenvorsorge;428
15.2.2.4;12.2.2.4 Berichtswesen;435
15.2.3;12.2.3 Securitymanagement;436
15.2.3.1;12.2.3.1 Antrags- und Genehmigungsverfahren;436
15.2.3.2;12.2.3.2 Zugangsschutz;437
15.2.3.3;12.2.3.3 Zugriffsschutz;444
15.2.3.4;12.2.3.4 Leseschutz;445
15.3;12.3 Ressourcen;446
15.3.1;12.3.1 Zutrittskontrollsystem;446
15.3.2;12.3.2 Passwortspezifische Systemanforderungen;447
15.3.3;12.3.3 Wireless LAN;447
15.4;12.4 Organisation;449
15.5;12.5 Zusammenfassung;450
16;13 Spezifische Sicherheitskonzepte;451
16.1;13.1 Prozesse;452
16.1.1;13.1.1 Kontinuitätsmanagement;452
16.1.1.1;13.1.1.1 Datensicherung;452
16.2;13.2 Ressourcen;453
16.2.1;13.2.1 Betriebssystem;453
16.2.1.1;13.2.1.1 Systemspezifische PassworteinsteIlungen;453
16.3;13.3 Zusammenfassung;453
17;14 Sicherheitsmaßnahmen;454
17.1;14.1 Ressourcen;454
17.1.1;14.1.1 Betriebssystem: Protokoll PassworteinsteIlungen;454
17.2;14.2 Zusammenfassung;455
18;15 Lebenszyklus;456
18.1;15.1 Beantragung;457
18.2;15.2 Planung;458
18.3;15.3 Fachkonzept, Anforderungsspezifikation;458
18.4;15.4 Technisches Grobkonzept;460
18.5;15.5 Technisches Feinkonzept;463
18.6;15.6 Entwicklung;465
18.7;15.7 Integrationsund Systemtest;468
18.8;15.8 Freigabe;469
18.9;15.9 Software-Evaluation;469
18.10;15.10 Auslieferung;470
18.11;15.11 Abnahmetest und Abnahme;470
18.12;15.12 Software-Verteilung;472
18.13;15.13 Inbetriebnahme;472
18.14;15.14 Betrieb;472
18.15;15.15 Außerbetriebnahme;473
18.16;15.16 Hilfsmittel Phasen-Ergebnistypen-Tabelle;474
18.17;15.17 Zusammenfassung;475
19;16 Sicherheitsregelkreis;477
19.1;16.1 Sicherheitsprüfungen;478
19.1.1;16.1.1 Sicherheitsstudie/Risikoanalyse;478
19.1.2;16.1.2 Penetrationstests;481
19.1.3;16.1.3 ITSecurity Scans;482
19.2;16.2 Sicherheitscontrolling;483
19.3;16.3 Berichtswesen (Safety-Security-Continuity-Reporting);485
19.3.1;16.3.1 Anforderungen;485
19.3.2;16.3.2 Inhalte;487
19.4;16.4 Safety-SecIJrity-Continuity-Risk-Benchmarks;496
19.5;16.5 Hilfsmittel lKT-Sicherheitsfragen;496
19.6;16.6 Zusammenfassung;497
20;17 Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements;498
20.1;17.1 Reifegradmodell RiSiKo-Management;498
20.1.1;17.1.1 Stufe 0: unbekannt;499
20.1.2;17.1.2 Stufe 1: begonnen;499
20.1.3;17.1.3 Stufe 2: konzipiert;499
20.1.4;17.1.4 Stufe 3: standardisiert;500
20.1.5;17.1.5 Stufe 4: integriert;500
20.1.6;17.1.6 Stufe 5: gesteuert;500
20.1.7;17.1.7 Stufe 6: selbst lernend;500
20.2;17.2 Checkliste Reifegrad;504
20.3;17.3 Praxisbeispiel;505
20.4;17.4 Zusammenfassung;506
21;18 Sicherheitsmanagementprozess;507
21.1;18.1 Demingbzw. PDCA-Zyklus;507
21.2;18.2 Planung;508
21.3;18.3 Durchführung;509
21.4;18.4 Prüfung;510
21.5;18.5 Verbesserung;510
21.6;18.6 Zusammenfassung;511
22;19 Minimalistische Sicherheit;513
23;20 Abbildungsverzeichnis;514
24;21 Markenverzeichnis;515
25;22 Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices;516
25.1;22.1 Gesetze, Verordnungen und Richtlinien;516
25.1.1;22.1.2 Österreich: Gesetze und Verordnungen;517
25.1.2;22.1.3 Schweiz: Gesetze, Verordnungen und Rundschreiben;517
25.1.3;22.1.4 Großbritannien: Gesetze;518
25.1.4;22.1.5 Europa: Entscheidungen und Richtlinien;518
25.1.5;22.1.6 USA: Gesetze, Practices und Prüfvorschriften;519
25.2;22.2 Ausführungsbestimmungen, Grundsätze, Vorschriften;520
25.3;22.3 Standards, Normen, Leitlinien und Rundschreiben;521
26;23 Llteratur- und Quellenverzeichnis;534
27;24 Glossar und Abkürzungsverzeichnis;539
28;25 Sachwortverzeichnis;569
29;26 Über den Autor;602