IT-Sicherheit mit System - Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
von: Klaus-Rainer Müller
Springer Vieweg, 2018
ISBN: 9783658220655
Sprache: Deutsch
898 Seiten, Download: 17016 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
IT-Sicherheit mit System - Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
Vorwort | 6 | ||
Inhaltsübersicht | 20 | ||
Inhaltsverzeichnis | 21 | ||
1 Ausgangssituation und Zielsetzung | 33 | ||
1.1 Ausgangssituation | 35 | ||
1.1.1 Bedrohungen | 35 | ||
1.1.2 Schwachstellen | 49 | ||
1.1.3 Schadenshöhen, Schutzbedarfe | 52 | ||
1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements | 57 | ||
1.3 Lösung | 57 | ||
1.4 Zusammenfassung | 59 | ||
2 Kurzfassung und Überblick für Eilige | 61 | ||
3 Zehn Schritte zum Sicherheitsmanagement | 68 | ||
4 Gesetze, Verordnungen, Vorschriften, Anforderungen | 71 | ||
4.1 Persönliche Haftungsrisiken | 71 | ||
4.2 Haftungsrisiken von Unternehmen | 74 | ||
4.3 Risikomanagement | 74 | ||
4.4 Buchführung | 75 | ||
4.5 IT-Sicherheit kritischer Infrastrukturen/wesentlicher Dienste | 80 | ||
4.5.1 Deutschland | 80 | ||
4.5.2 Europäische Union | 85 | ||
4.6 Datenschutz | 86 | ||
4.6.1 Deutschland | 86 | ||
4.6.2 Österreich | 91 | ||
4.6.3 Schweiz | 91 | ||
4.6.4 Europäische Union | 91 | ||
4.6.5 USA | 94 | ||
4.7 Arbeitsschutz und Arbeitssicherheit | 95 | ||
4.8 Verträge | 95 | ||
4.9 Mitbestimmung | 96 | ||
4.10 Gleichbehandlung | 97 | ||
4.11 Weitere gesetzliche Anforderungen in Deutschland | 97 | ||
4.12 Energieversorgungsunternehmen | 98 | ||
4.13 Finanzinstitute und Versicherungsunternehmen | 100 | ||
4.13.1 Deutschland | 100 | ||
4.13.2 Europäische Union | 116 | ||
4.13.3 Basler Ausschuss für Bankenaufsicht | 117 | ||
4.14 Chemische Industrie | 119 | ||
4.14.1 Deutschland | 119 | ||
4.14.2 USA | 120 | ||
4.15 Behörden | 120 | ||
5 Normen, Standards, Practices | 122 | ||
5.1 Informationssicherheitsmanagement (ISM) | 122 | ||
5.1.1 BSI IT-Grundschutz im Überblick | 122 | ||
5.1.2 BSI-Standard 200-1, ISMS | 123 | ||
5.1.3 BSI-Standard 200-2, IT-Grundschutz-Methodik | 123 | ||
5.1.4 BSI-Standard 200-3, Risikoanalyse | 125 | ||
5.1.5 BSI-Standard 100-4, Notfallmanagement | 126 | ||
5.1.6 Vergleich der BSI-Standards mit der Sicherheitspyramide | 129 | ||
5.1.7 BSI IT-Grundschutz-Kompendium | 133 | ||
5.1.8 BSI-IT-Grundschutz-Kompendium versus Sicherheitspyramide | 135 | ||
5.1.9 ISO/IEC-27000-Familie zum ISM im Überblick | 136 | ||
5.1.10 ISO/IEC 27000:2016, Überblick und Vokabular | 140 | ||
5.1.11 ISO/IEC 27001:2013, ISMS – Requirements | 141 | ||
5.1.12 ISO/IEC 27002:2013, ISM – Code of practice for IS controls | 144 | ||
5.1.13 ISO/IEC 27003:2017, ISMS – Anleitung | 147 | ||
5.1.14 ISO/IEC 27004:2016, ISM – Measurement | 149 | ||
5.1.15 ISO/IEC 27005:2011, Information security risk management | 150 | ||
5.1.16 ISO/IEC 27010:2015, ISM for inter-sector and inter-organizational communications | 152 | ||
5.1.17 ISO/IEC 27013:2015, Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 | 153 | ||
5.1.18 ISO/IEC 27014:2013, Governance of information security | 154 | ||
5.1.19 ISO/IEC TR 27016:2014, Wirtschaftlichkeit des ISM | 155 | ||
5.1.20 ISO/IEC 27017:2015, Leitfaden für Informationssicherheitsmaßnahmen bei Cloud-Services | 155 | ||
5.1.21 ISO/IEC 27018:2014, Leitfaden zum Schutz personenbezogener Daten in öffentlichen Clouds | 156 | ||
5.1.22 ISO/IEC 27019:2017, Informationssicherheit für Energieversorger | 156 | ||
5.1.23 ISO/IEC 27031:2011, Guidelines for ICT readiness for BC (IRBC) | 158 | ||
5.1.24 ISO/IEC 27032:2012, Guidelines for cybersecurity | 160 | ||
5.1.25 ISO/IEC 27033, Network security | 162 | ||
5.1.26 ISO/IEC 27034, Application security | 163 | ||
5.1.27 ISO/IEC 27035, Information security incident management | 165 | ||
5.1.28 ISO/IEC 27036, Information security for supplier relationships | 166 | ||
5.1.29 ISO/IEC 27037:2012, Guidelines for identification, collection, acquisition and preservation of digital evidence | 167 | ||
5.1.30 ISO/IEC 27039:2015, IDPS | 167 | ||
5.1.31 ISO/IEC 27040:2015, Storage Security | 169 | ||
5.1.32 IEC 62443, Netzwerk- und Systemsicherheit | 170 | ||
5.1.33 OECD Digital Security Risk Management | 171 | ||
5.1.34 PCI Data Security Standard (DSS) | 172 | ||
5.2 Business Continuity Management (BCM): Teil der ISO-22300-Familie | 172 | ||
5.2.1 ISO 22301:2012, BCM-System – Anforderungen | 172 | ||
5.2.2 ISO 22313:2012, BCMS – Anleitung | 174 | ||
5.3 Risikomanagement | 175 | ||
5.3.1 OCTAVE® Approach | 175 | ||
5.4 IT Service Management | 177 | ||
5.4.1 ISO/IEC 20000, IT Service Management | 177 | ||
5.4.2 ISO/IEC 19770, IT und Software asset management (ITAM, SAM) | 181 | ||
5.4.3 ITIL® im Überblick | 183 | ||
5.4.4 ITIL® Information Security Management | 185 | ||
5.4.5 ITIL® IT Service Continuity Management | 186 | ||
5.4.6 COBIT®, Version 5.0 | 187 | ||
5.5 Zusammenfassender Vergleich mit der Sicherheitspyramide | 190 | ||
5.6 Reifegradmodelle | 197 | ||
5.6.1 Systems Security Engineering – Capability Maturity Model® | 198 | ||
5.6.2 Software Assurance Maturity Model | 199 | ||
5.6.3 Information Technology Security Assessment Framework | 200 | ||
5.6.4 Maturity Model nach COBIT® 5 | 201 | ||
5.6.5 Zusammenfassung | 202 | ||
5.7 Federated Identity Management | 202 | ||
5.8 Architekturen | 204 | ||
5.8.1 Serviceorientierte Architektur (SOA) | 204 | ||
5.8.2 Open Grid Services Architecture® (OGSA®) | 216 | ||
5.8.3 OSGi™ Architecture | 217 | ||
5.9 Projektmanagement | 217 | ||
5.10 Entwicklungsmethoden | 218 | ||
5.11 Programmier-/Entwicklungsrichtlinien | 219 | ||
5.11.1 C, C++ und Java | 219 | ||
5.11.2 Webanwendungen | 220 | ||
5.11.3 AndroidTM | 221 | ||
5.12 Schwachstellen (Vulnerabilities) | 221 | ||
5.12.1 Identifikation | 221 | ||
5.12.2 Bewertung (Scoring) | 222 | ||
5.13 Schutz vor Insider-Bedrohungen | 223 | ||
5.14 Gute Praktiken (GxP) | 224 | ||
5.14.1 OECD: Gute Laborpraxis (GLP) | 224 | ||
5.14.2 PIC: Gute Herstellungspraxis (GMP) | 225 | ||
5.14.3 ISPE: Good Automated Manufacturing Practice, GAMP® 5 | 226 | ||
5.15 Prüfungsstandards für Dienstleistungsunternehmen | 227 | ||
6 Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement | 229 | ||
6.1 Unternehmenssicherheitsmanagementsystem | 229 | ||
6.2 Informationssicherheitsmanagementsystem | 230 | ||
6.3 Sicherheitsmanagement | 232 | ||
6.4 IKT-Sicherheitsmanagement | 232 | ||
6.5 Ingenieurmäßige Sicherheit – Safety, Security, Continuity, Risk Engineering | 234 | ||
6.6 Sicherheitspyramide | 235 | ||
6.7 Sicherheitspolitik | 238 | ||
6.8 Sicherheit im Lebenszyklus | 240 | ||
6.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen | 241 | ||
6.10 Sicherheitskriterien (Grundwerte der Sicherheit) | 243 | ||
6.11 Geschäftseinflussanalyse (Business Impact Analysis) | 243 | ||
6.12 Geschäftskontinuität (Business Continuity) | 244 | ||
6.13 Sicherheit und Sicherheitsdreiklang | 244 | ||
6.14 Risiko und Risikodreiklang | 246 | ||
6.15 Risikomanagement | 248 | ||
6.16 Sicherheits-, Kontinuitäts- und Risikomanagement der IKT | 248 | ||
6.17 Zusammenfassung | 249 | ||
7 Die Sicherheitspyramide – Strategie und Vorgehensmodell | 252 | ||
7.1 Überblick | 253 | ||
7.2 Sicherheitshierarchie | 257 | ||
7.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik | 257 | ||
7.2.2 Sicherheitsziele/Sicherheitsanforderungen | 257 | ||
7.2.3 Sicherheitstransformation und Sicherheitsmerkmale | 258 | ||
7.2.4 Sicherheitsarchitektur | 259 | ||
7.2.5 Sicherheitsrichtlinien | 259 | ||
7.2.6 Spezifische Sicherheitskonzepte | 260 | ||
7.2.7 Sicherheitsmaßnahmen | 261 | ||
7.3 PROSim | 261 | ||
7.4 Lebenszyklus von Prozessen, Ressourcen, Organisation, Produkten und (Dienst-)Leistungen (Services) | 262 | ||
7.4.1 Prozesslebenszyklus | 263 | ||
7.4.2 Ressourcen-/Systemlebenszyklus | 263 | ||
7.4.3 Organisationslebenszyklus | 264 | ||
7.4.4 Produkt- und Dienstleistungslebenszyklus | 264 | ||
7.5 Sicherheitsregelkreis | 264 | ||
7.6 Sicherheitsmanagementprozess | 265 | ||
7.7 Zusammenfassung | 265 | ||
8 Sicherheits-, Kontinuitäts- und Risikopolitik | 268 | ||
8.1 Zielsetzung | 269 | ||
8.2 Umsetzung | 270 | ||
8.3 Inhalte | 271 | ||
8.4 Praxisbeispiele | 274 | ||
8.4.1 Sicherheits-, kontinuitäts- und risikopolitische Leitsätze Versicherung | 274 | ||
8.4.2 Sicherheits-, Kontinuitäts- und Risikopolitik | 276 | ||
8.5 Zusammenfassung | 285 | ||
9 Sicherheitsziele/Sicherheitsanforderungen | 287 | ||
9.1 Sicherheits- und Kontinuitätskriterien | 289 | ||
9.2 Interne und externe Schutzanforderungen/Schutzbedarfe | 290 | ||
9.3 Schutzbedarfsklassen/Schutzniveaus | 290 | ||
9.4 Planungshorizont und zeitliche Staffelung | 291 | ||
9.5 Klassifizierung der Informations- und Datenkategorien | 292 | ||
9.6 Schutzbedarfsanalyse (SBA) | 295 | ||
9.6.1 Geschäftseinflussanalyse (Business Impact Analysis) | 296 | ||
9.6.2 Betriebseinflussanalyse (Operational Impact Analysis) | 298 | ||
9.7 Zusammenfassung | 299 | ||
10 Sicherheitsmerkmale | 300 | ||
10.1 Haus zur Sicherheit – House of Safety, Security, Continuity (HoSSC) | 301 | ||
10.2 Safety, Security and Continuity Function Deployment (SSCFD) | 302 | ||
10.2.1 Transformation der Anforderungen auf Sicherheitsmerkmale | 303 | ||
10.2.2 Detaillierung der Sicherheitsmerkmale | 304 | ||
10.2.3 Abbildung der Merkmale auf den Lebenszyklus | 305 | ||
10.3 Schutzbedarfsklassen | 306 | ||
10.4 Praxisbeispiele | 307 | ||
10.5 Zusammenfassung | 309 | ||
11 Sicherheitsarchitektur | 311 | ||
11.1 Überblick | 312 | ||
11.2 Prinzipielle/generische Sicherheitsanforderungen | 314 | ||
11.3 Prinzipielle/generische Bedrohungen | 314 | ||
11.4 Strategien und Prinzipien | 319 | ||
11.4.1 Risikostrategie (Risk Strategy), Risikolandkarte, Risikoklassen | 320 | ||
11.4.2 Sicherheits- und Kontinuitätsstrategie (Safety, Security and Continuity Strategy) | 322 | ||
11.4.3 Prinzip der Wirtschaftlichkeit | 323 | ||
11.4.4 Prinzip der Abstraktion | 323 | ||
11.4.5 Prinzip der Klassenbildung (Principle of Classification) | 324 | ||
11.4.6 Poka-Yoke-Prinzip | 325 | ||
11.4.7 Prinzip der Namenskonventionen (Principle of Naming Conventions) | 327 | ||
11.4.8 Prinzip der Redundanz (Principle of Redundancy) | 327 | ||
11.4.9 Prinzip des „aufgeräumten” Arbeitsplatzes (Clear Desk/Workplace Policy) | 331 | ||
11.4.10 Prinzip der Abwesenheitssperre | 331 | ||
11.4.11 Prinzip der Eigenverantwortlichkeit | 332 | ||
11.4.12 Vier-Augen-Prinzip (Confirmed Double Check/Dual Control Principle) | 332 | ||
11.4.13 Prinzip der Funktionstrennung (Segregation of Duties Principle) | 332 | ||
11.4.14 Prinzip der Sicherheitsschalen (Safety and Security Shell Principle) | 333 | ||
11.4.15 Prinzip der Pfadanalyse (Path Analysis Principle) | 334 | ||
11.4.16 Prinzip der gesicherten Identität | 335 | ||
11.4.17 Prinzip der gesicherten Kommunikation | 335 | ||
11.4.18 Prinzip der Ge- und Verbotsdifferenzierung | 336 | ||
11.4.19 Prinzip des generellen Verbots (Deny All Principle) | 336 | ||
11.4.20 Prinzip der Ausschließlichkeit | 336 | ||
11.4.21 Prinzip des minimalen Bedarfs (Need to Know/Use Principle) | 337 | ||
11.4.22 Prinzip der minimalen Rechte (Least/Minimum Privileges Principle) | 338 | ||
11.4.23 Prinzip der minimalen Dienste (Minimum Services Principle) | 338 | ||
11.4.24 Prinzip der minimalen Nutzung (Minimum Usage Principle) | 339 | ||
11.4.25 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit | 339 | ||
11.4.26 Prinzip des „sachverständigen Dritten“ (Principle of Third Party Expert) | 339 | ||
11.4.27 Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs | 340 | ||
11.4.28 Prinzip der Sicherheitszonenanalyse | 344 | ||
11.4.29 Prinzip des abgesicherten Ausfalls (Principle of Fail Safe and Fail Secure) | 344 | ||
11.4.30 Prinzip der Immanenz (Principle of Immanence) | 345 | ||
11.4.31 Prinzip der Konsolidierung (Principle of Consolidation) | 346 | ||
11.4.32 Prinzip der Standardisierung (Principle of Standardization) | 349 | ||
11.4.33 Prinzip der Plausibilisierung (Principle of Plausibleness) | 350 | ||
11.4.34 Prinzip der Konsistenz (Principle of Consistency) | 351 | ||
11.4.35 Prinzip der Untergliederung (Principle of Compartmentalization) | 352 | ||
11.4.36 Prinzip der Aufteilung | 352 | ||
11.4.37 Prinzip der Pseudonymisierung bzw. Maskierung | 353 | ||
11.4.38 Prinzip der Vielfältigkeit (Principle of Diversity) | 353 | ||
11.4.39 Distanzprinzip (Distance Principle) | 353 | ||
11.4.40 Prinzip der Vererbung | 355 | ||
11.4.41 Prinzip der Subjekt-Objekt-/Aktiv-Passiv-Differenzierung | 355 | ||
11.4.42 Prinzip der Wachsamkeit | 356 | ||
11.4.43 Prinzip der Regelschleife | 357 | ||
11.4.44 Prinzipien versus Sicherheitskriterien (Sicherheitsgrundwerte) | 357 | ||
11.5 Sicherheitselemente | 359 | ||
11.5.1 Prozesse im Überblick | 361 | ||
11.5.2 Konformitätsmanagement (Compliance Management) | 371 | ||
11.5.3 Datenschutzmanagement (Data Protection Management) | 375 | ||
11.5.4 Risikomanagement (Risk Management) | 380 | ||
11.5.5 Leistungsmanagement (Service/Service Level Management) | 394 | ||
11.5.6 Finanzmanagement (Financial Management) | 399 | ||
11.5.7 Projektmanagement (Project Management) | 400 | ||
11.5.8 Qualitätsmanagement (Quality Management) | 401 | ||
11.5.9 Ereignismanagement (Incident Management) | 402 | ||
11.5.10 Problemmanagement (Problem Management) | 409 | ||
11.5.11 Änderungsmanagement (Change Management) | 411 | ||
11.5.12 Releasemanagement (Release Management) | 415 | ||
11.5.13 Konfigurationsmanagement (Configuration Management) | 415 | ||
11.5.14 Lizenzmanagement (Licence Management) | 418 | ||
11.5.15 Kapazitätsmanagement (Capacity Management) | 420 | ||
11.5.16 Wartungsmanagement (Maintenance Management) | 423 | ||
11.5.17 Kontinuitätsmanagement (Continuity Management) | 424 | ||
11.5.18 Securitymanagement (Security Management) | 458 | ||
11.5.19 Architekturmanagement (Architecture Management) | 499 | ||
11.5.20 Innovationsmanagement (Innovation Management) | 514 | ||
11.5.21 Vertragsmanagement (Contract Management) | 518 | ||
11.5.22 Dokumentationsmanagement (Documentation Management) | 520 | ||
11.5.23 Personalmanagement (Human Resources Management) | 523 | ||
11.5.24 Ressourcen im Überblick | 530 | ||
11.5.25 Prozesse | 531 | ||
11.5.26 Informationen und Daten | 531 | ||
11.5.27 Dokumentationen | 531 | ||
11.5.28 IKT-Hardware und Software | 532 | ||
11.5.29 Infrastruktur | 579 | ||
11.5.30 Material | 580 | ||
11.5.31 Methoden und Verfahren | 580 | ||
11.5.32 Personal | 580 | ||
11.5.33 Organisation im Überblick | 581 | ||
11.5.34 Lebenszyklus im Überblick | 582 | ||
11.6 Interdependenznetz | 583 | ||
11.7 Hilfsmittel RiSiKo-Architekturmatrix | 585 | ||
11.8 Zusammenfassung | 586 | ||
12 Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte | 588 | ||
12.1 Übergreifende Richtlinien | 589 | ||
12.1.1 Sicherheitsregeln | 589 | ||
12.1.2 Vorlage Prozessbeschreibung | 591 | ||
12.1.3 Vorlage Ressourcenbeschreibung | 594 | ||
12.1.4 Faxgeräte und Fax-Nutzung | 596 | ||
12.1.5 Drucker | 596 | ||
12.1.6 IKT-Benutzerordnung | 596 | ||
12.1.7 E-Mail-Nutzung | 608 | ||
12.1.8 Internet-Nutzung | 609 | ||
12.1.9 Cloud Computing | 610 | ||
12.2 Betriebs- und Begleitprozesse (Managementdisziplinen) | 613 | ||
12.2.1 Konformitätsmanagement | 613 | ||
12.2.2 Datenschutzmanagement | 614 | ||
12.2.3 Risikomanagement | 618 | ||
12.2.4 Kapazitätsmanagement | 623 | ||
12.2.5 Kontinuitätsmanagement | 625 | ||
12.2.6 Securitymanagement | 645 | ||
12.2.7 Architekturmanagement | 667 | ||
12.3 Ressourcen | 672 | ||
12.3.1 Zutrittskontrollsystem | 672 | ||
12.3.2 Passwortbezogene Systemanforderungen | 672 | ||
12.3.3 Firewall | 674 | ||
12.3.4 Wireless LAN (WLAN) | 675 | ||
12.4 Organisation | 676 | ||
12.5 Zusammenfassung | 677 | ||
13 Spezifische Sicherheitskonzepte | 679 | ||
13.1 Prozesse | 680 | ||
13.1.1 Kontinuitätsmanagement | 680 | ||
13.2 Ressourcen | 681 | ||
13.2.1 Betriebssystem | 681 | ||
13.3 Zusammenfassung | 681 | ||
14 Sicherheitsmaßnahmen | 682 | ||
14.1 Ressourcen | 682 | ||
14.1.1 Betriebssystem: Protokoll Passworteinstellungen | 682 | ||
14.2 Zusammenfassung | 683 | ||
15 Lebenszyklus – mit integrierter Sicherheit | 684 | ||
15.1 Übergreifendes | 687 | ||
15.2 Sichere Beantragung (Secure Proposal Application) | 688 | ||
15.3 Sichere Planung (Secure Planning) | 690 | ||
15.4 Sichere Fachkonzeption, sichere Anforderungsspezifikation (Secure Requirements Specification) | 690 | ||
15.5 Sichere technische Grobkonzeption (Secure Technical Basic Design) | 694 | ||
15.6 Sichere technische Feinkonzeption (Secure Technical Design) | 700 | ||
15.7 Sichere Entwicklung (Secure Development/Coding) | 702 | ||
15.8 Sichere Integrations- und Systemtest (Secure Integration/System Tests) | 707 | ||
15.9 Sichere Freigabe (Secure Approval) | 708 | ||
15.10 Sichere Software-Evaluation (Secure Software Evaluation) | 708 | ||
15.11 Sichere Auslieferung (Secure Delivery) | 709 | ||
15.12 Sicherer Abnahmetest und sichere Abnahme (Secure Acceptance) | 710 | ||
15.13 Sichere Software-Verteilung (Secure Software Deployment) | 711 | ||
15.14 Sichere Inbetriebnahme (Secure Startup Procedure) | 711 | ||
15.15 Sicherer Betrieb (Secure Operation) | 712 | ||
15.16 Sichere Außerbetriebnahme (Secure Decommissioning) | 713 | ||
15.17 Hilfsmittel erweiterte Phasen-Ergebnistypen-Tabelle (ePET) | 714 | ||
15.18 Zusammenfassung | 716 | ||
16 Sicherheitsregelkreis | 718 | ||
16.1 Sicherheitsprüfungen | 719 | ||
16.1.1 Sicherheitsstudie/Risikoanalyse | 719 | ||
16.1.2 Penetrationstests | 724 | ||
16.1.3 IKT-Security-Scans | 725 | ||
16.2 Sicherheitscontrolling | 726 | ||
16.3 Berichtswesen (SSCRPC-Reporting) | 728 | ||
16.3.1 Anforderungen | 728 | ||
16.3.2 Inhalte | 730 | ||
16.4 Safety-Security-Continuity-Risk-Privacy-Compliance-Benchmarks | 743 | ||
16.5 Hilfsmittel IKT-Sicherheitsfragen | 743 | ||
16.6 Zusammenfassung | 744 | ||
17 Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements | 745 | ||
17.1 Reifegradmodell RiSiKo-Management | 745 | ||
17.1.1 Stufe 0: unbekannt | 746 | ||
17.1.2 Stufe 1: begonnen | 746 | ||
17.1.3 Stufe 2: konzipiert | 747 | ||
17.1.4 Stufe 3: standardisiert | 747 | ||
17.1.5 Stufe 4: integriert | 747 | ||
17.1.6 Stufe 5: gesteuert | 747 | ||
17.1.7 Stufe 6: selbst lernend | 748 | ||
17.2 Checkliste Reifegrad | 751 | ||
17.3 Praxisbeispiel | 753 | ||
17.4 Zusammenfassung | 754 | ||
18 Sicherheitsmanagementprozess | 755 | ||
18.1 Deming- bzw. PDCA-Zyklus | 755 | ||
18.2 Planung | 756 | ||
18.3 Durchführung | 758 | ||
18.4 Prüfung | 758 | ||
18.5 Verbesserung | 759 | ||
18.6 Zusammenfassung | 759 | ||
19 Minimalistische Sicherheit | 762 | ||
20 Verzeichnis der Abbildungen | 764 | ||
21 Verzeichnis der Tabellen | 766 | ||
22 Verzeichnis der Checklisten | 766 | ||
23 Verzeichnis der Beispiele | 767 | ||
24 Verzeichnis der Tipps | 769 | ||
25 Verzeichnis der Informationen | 770 | ||
26 Verzeichnis der Marken | 772 | ||
27 Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices | 774 | ||
27.1 Gesetze, Verordnungen, Richtlinien | 774 | ||
27.1.1 Deutschland: Gesetze, Verordnungen | 774 | ||
27.1.2 Österreich: Gesetze, Verordnungen | 776 | ||
27.1.3 Schweiz: Gesetze, Verordnungen, Rundschreiben | 776 | ||
27.1.4 Großbritannien: Gesetze | 777 | ||
27.1.5 Europa: Entscheidungen, Richtlinien, Verordnungen, Practices | 777 | ||
27.1.6 USA: Gesetze, Practices, Prüfvorschriften | 779 | ||
27.2 Bestimmungen, Grundsätze, Vorschriften | 780 | ||
27.3 Standards, Normen, Leitlinien | 783 | ||
Literatur- und Quellenverzeichnis | 812 | ||
Glossar und Abkürzungsverzeichnis | 817 | ||
Sachwortverzeichnis | 848 | ||
Über den Autor | 896 |