Sicherheitskonzepte und -maßnahmen sind oft Insellösungen, wenn überhaupt vorhanden. Die Folge: Eingeschränkte Handlungsfähigkeit und permanente Bedrohung von Unternehmen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr. -Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten.
Prof. Damian Weber, Saarbrücken, empfiehlt dieses Buch seinen Studenten, "weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist."
Inhaltsverzeichnis
1 Ausgangssituation und Zielsetzung. - 1. 1 Ausgangssituation. - 1. 2 Zielsetzung. - 1. 3 Lösung. - 1. 4 Zusammenfassung. - 2 Kurzfassung und Überblick für Eilige. - 3 Definitionen zum Sicherheitsmanagement. - 3. 1 Sicherheitsmanagement. - 3. 2 IuK-Sicherheitsmanagement. - 3. 3 Sicherheit im Lebenszyklus. - 3. 4 Sicherheitspyramide. - 3. 5 Sicherheitspolitik. - 3. 6 Sicherheitsziele. - 3. 7 Sicherheitstransformation. - 3. 8 Sicherheitsarchitektur. - 3. 9 Sicherheitsrichtlinien Generische Sicherheitskonzepte. - 3. 10 Spezifische Sicherheitskonzepte. - 3. 11 Sicherheitsmaßnahmen. - 3. 12 ProTOPSi. - 3. 13 Lebenszyklus. - 3. 14 Sicherheitskriterien. - 3. 15 Sicherheit. - 3. 16 Risiko. - 3. 17 Risikomanagement. - 3. 18 Zusammenfassung. - 4 Die Sicherheitspyramide Strategie und Vorgehensmodell. - 4. 1 Überblick. - 4. 2 Sicherheitshierarchie. - 4. 3 ProTOPSi. - 4. 4 Prozess- und Systemlebenszyklus. - 4. 5 Sicherheitsregelkreis. - 4. 6 Zusammenfassung. - 5 Sicherheitspolitik. - 5. 1 Zielsetzung. - 5. 2 Umsetzung. - 5. 3 Inhalte. - 5. 4 Checkliste. - 5. 5 Praxisbeispiele. - 5. 6 Zusammenfassung. - 6 Sicherheitsziele. - 6. 1 Schutzbedarfsanalyse. - 6. 2 Schutzbedarfsklassen. - 6. 3 Tabelle Schadensszenarien. - 6. 4 Praxisbeispiele. - 6. 5 Zusammenfassung. - 7 Sicherheitstransformation. - 7. 1 Haus der Sicherheit House of Safety and Security (HoSS). - 7. 2 Safety and Security Function Deployment (SSFD). - 7. 3 Schutzbedarfsklassen. - 7. 4 Praxisbeispiel. - 7. 5 Zusammenfassung. - 8 Sicherheitsarchitektur. - 8. 1 Überblick. - 8. 2 Prinzipielle Sicherheitsanforderungen. - 8. 3 Prinzipielle Bedrohungen. - 8. 4 Sicherheitsprinzipien und -strategien. - 8. 5 Sicherheitselemente. - 8. 6 Hilfsmittel Sicherheitsarchitekturmatrix. - 8. 7 Zusammenfassung. - 9 Sicherheitsrichtlinien /-standards- Generische Sicherheitskonzepte. - 9. 1 Übergreifende Richtlinien. - 9. 2Managementdisziplinen. - 9. 3 Organisation. - 9. 4 Zusammenfassung. - 10 Spezifische Sicherheitskonzepte. - 10. 1 Kontinuitätsmanagement. - 10. 2 Securitymanagement. - 10. 3 Zusammenfassung. - 11 Sicherheitsmaßnahmen. - 11. 1 Securitymanagement. - 11. 2 Zusammenfassung. - 12 Systemlebenszyklus. - 12. 1 Beantragung. - 12. 2 Planung. - 12. 3 Fachkonzept, Anforderungsspezifikation. - 12. 4 Technisches Grobkonzept. - 12. 5 Technisches Feinkonzept. - 12. 6 Entwicklung. - 12. 7 Integrations- und Systemtest. - 12. 8 Freigabe. - 12. 9 Software-Evaluation. - 12. 10 Auslieferung. - 12. 11 Abnahmetest und Abnahme. - 12. 12 Software-Verteilung. - 12. 13 Inbetriebnahme. - 12. 14 Betrieb. - 12. 15 Außerbetriebnahme. - 12. 16 Hilfsmittel. - 12. 17 Zusammenfassung. - 13 Sicherheitsregelkreis. - 13. 1 Sicherheitsprüfungen. - 13. 2 Sicherheitscontrolling. - 13. 3 Berichtswesen (Safety-/Security-Reporting). - 13. 4 Safety-/Security-Benchmarks. - 13. 5 Hilfsmittel. - 13. 6 Zusammenfassung. - 14 Reifegradmodell des Sicherheitsmanagements Safety/Security Management Maturity Model. - 14. 1 Maturity-Modell. - 14. 2 Reifegradmodell nach Dr. -Ing. Müller. - 14. 3 Checkliste. - 14. 4 Praxisbeispiel. - 14. 5 Zusammenfassung. - 15 Glossar. - Verzeichnis über Gesetze, Vorschriften, Standards, Normen. - Gesetze, Verordnungen. - Ausführungsbestimmungen, Grundsätze, Vorschriften. - Standards und Normen. - Literatur- und Quellenverzeichnis. - Abbildungsverzeichnis. - Stichwortverzeichnis. - Markenverzeichnis. - Über den Autor.