ebook img

Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System PDF

523 Pages·2010·4.076 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System

Klaus-Rainer Müller Handbuch Unternehmenssicherheit Klaus-Rainer Müller Handbuch Unternehmens- sicherheit Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System 2., neu bearbeitete Auflage Mit 35Abbildungen PRAXIS Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Das vorliegende Buch wurde aus fachlicher, nicht aus juristischer Sicht geschrieben und nach bestem Wissen und Gewissen sowie mit größter Sorgfalt erstellt und qualitätsgesichert. Weder Autor noch Ver- lag können jedoch die Verantwortung oder Haftung für Schäden übernehmen, die im Zusammenhang mit der Verwendung des vorliegenden Werkes und seiner Inhalte entstehen. Das Buch kann eine B eratung nicht ersetzen. Bei zitierten oder ins Deutsche übersetzten Textpassagen, die aus Originaldokumenten stammen, g elten in Zweifelsfällen die Originaldokumente. Die in diesem Buch angegebenen Quellen und Webseiten wurden zum Zeitpunkt ihrer Einsichtnahme nach bestem Wissen und Gewissen sowie mit größter Sorgfalt ausgewählt. Eine Haftung, Garantie oder Verantwortung für die in diesem Buch angegebenen Webseiten und Quellen sowie deren Inhalte kann in keinerlei Hinsicht übernommen werden. Für Webseiten, welche aufgrund einer solchen Angabe aufgerufen werden, wird keine Verantwortung übernommen. Dementsprechend distanziert sich der Autor ausdrücklich von ihnen. Der Umfang dieses Buches ist – im Gegensatz zur behandelten Thematik – begrenzt. Demzufolge e rhebt das Werk keinen Anspruch auf Vollständigkeit. Rechte Dritter wurden – soweit bekannt – nicht verletzt. Für in diesem Werk genannte Markennamen, Warenbezeichnungen, Gebrauchsnamen, Handelsnamen etc. gelten, auch wenn sie falsch oder nicht als solche gekennzeichnet sind, die entsprechenden Schutzbestimmungen und -rechte in ihrer jeweils aktuellen Fassung. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen. Dieses Buch ist auf säuref reiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Verb rennung Schadstoffe freisetzen. 1. Auflage 2005 2., neu bearbeitete Auflage 2010 Alle Rechte vorbehalten © Vieweg+Teubner Verlag|Springer Fachmedien Wiesbaden GmbH 2010 Lektorat: Christel Roß|Maren Mithöfer Vieweg+Teubner Verlag ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. www.viewegteubner.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich ge schützt. Jede Verwertung außerhalb der engen Grenzen des Ur heber rechts ge set zes ist ohne Zustimmung des Verlags unzuläss ig und strafb ar. Das gilt insb es ondere für Vervielfältigungen, Über setzun gen, Mikro verfil mungen und die Ein speiche rung und Ver ar beitung in elek tro nischen Syste men. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Druck und buchbinderische Verarbeitung: MercedesDruck, Berlin Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN 978-3-8348-1224-7 Vorwort Welches Ziel verfolgt dieses Buch? Effiziente(cid:2)Existenz(cid:3)(cid:2)und(cid:2)Zukunftssicherung(cid:2)sowie(cid:2)zielgerichtete(cid:2)Risikosteuerung(cid:2) sind(cid:2)entscheidende(cid:2)Managementaufgaben(cid:2)in(cid:2)einem(cid:2)Unternehmen.(cid:2)Ihre(cid:2)Bedeutung(cid:2) wächst(cid:2)rasant(cid:2)aufgrund(cid:2)zunehmender(cid:2)gesetzlicher(cid:2)Vorgaben,(cid:2)wie(cid:2)KonTraG(cid:2)und(cid:2) UMAG.(cid:2)Hinzu(cid:2)kommen(cid:2)branchenspezifische(cid:2)Regularien(cid:2)in(cid:2)Form(cid:2)von(cid:2)Basel(cid:2)II(cid:2)und(cid:2) MaRisk(cid:2)für(cid:2)Banken(cid:2)sowie(cid:2)für(cid:2)Investmentgesellschaften(cid:2)und(cid:2)MaComp(cid:2)für(cid:2)Wertpa(cid:3) pierdienstleistungsunternehmen.(cid:2)Bei(cid:2)Versicherungsunternehmen(cid:2)ergeben(cid:2)sich(cid:2)An(cid:3) forderungen(cid:2)aus(cid:2)Solvency(cid:2)II(cid:2)und(cid:2)MaRisk.(cid:2)In(cid:2)der(cid:2)chemischen(cid:2)bzw.(cid:2)pharmazeuti(cid:3) schen(cid:2)Industrie(cid:2)sind(cid:2)das(cid:2)ChemG(cid:2)bzw.(cid:2)das(cid:2)AMG(cid:2)und(cid:2)die(cid:2)AMWHV(cid:2)sowie(cid:2)die(cid:2) verschiedenen(cid:2)Guten(cid:2)Praktiken(cid:2)zu(cid:2)beachten.(cid:2)Wirtschaftliches,(cid:2)transparentes(cid:2)und(cid:2) durchgängiges(cid:2)Sicherheits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2)Risikomanagement(cid:2)sind(cid:2)gefordert.(cid:2) Trotz(cid:2)dieser(cid:2)hohen(cid:2)Bedeutung(cid:2)und(cid:2)der(cid:2)Haftungsrisiken(cid:2)weist(cid:2)die(cid:2)Sicherheits(cid:3)(cid:2)bzw.(cid:2) Risikosituation(cid:2)in(cid:2)Unternehmen(cid:2)Defizite(cid:2)auf,(cid:2)z.(cid:2)B.(cid:2)bei(cid:2)Zielen,(cid:2)Strategie,(cid:2)Struktur,(cid:2) Transparenz,(cid:2) Umsetzung(cid:2) und(cid:2) Effizienz.(cid:2) Hinzu(cid:2) kommt(cid:2) eine(cid:2) Fokussierung(cid:2) des(cid:2)(cid:2) Sicherheits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2)Risikomanagements(cid:2)auf(cid:2)den(cid:2)Arbeitsschutz(cid:2)und(cid:2)den(cid:2) IT(cid:3)Betrieb.(cid:2)Der(cid:2)Schutz(cid:2)der(cid:2)Geschäftsprozesse(cid:2)inklusive(cid:2)der(cid:2)Fertigungs(cid:3)(cid:2)und(cid:2)Pro(cid:3) duktionsprozesse(cid:2)sowie(cid:2)der(cid:2)dazu(cid:2)benötigten(cid:2)Schutzobjekte(cid:2)wie(cid:2)z.(cid:2)B.(cid:2)Gebäude,(cid:2)(cid:2) Infrastruktur,(cid:2)Informations(cid:3)(cid:2)und(cid:2)Kommunikationssysteme(cid:2)sowie(cid:2)Know(cid:3)how(cid:2)wird(cid:2) oft(cid:2)vernachlässigt.(cid:2)Die(cid:2)Abhängigkeiten(cid:2)der(cid:2)Geschäftsprozesse(cid:2)voneinander(cid:2)und(cid:2) von(cid:2) ihrer(cid:2) Umwelt(cid:2) werden(cid:2) häufig(cid:2) unzulänglich(cid:2) beachtet.(cid:2) Die(cid:2) Integration(cid:2) der(cid:2)(cid:2) Sicherheit(cid:2)in(cid:2)den(cid:2)Lebenszyklus(cid:2)von(cid:2)Prozessen,(cid:2)Ressourcen,(cid:2)Organisation,(cid:2)Produk(cid:3) ten(cid:2)und(cid:2)Dienstleistungen(cid:2)erfolgt(cid:2)oftmals(cid:2)nicht(cid:2)oder(cid:2)nur(cid:2)unzureichend.(cid:2) Die(cid:2)dreidimensionale(cid:2)SicherheitspyramideDr.(cid:3)Ing.(cid:2)Müller(cid:2)liefert(cid:2)ein(cid:2)durchgängiges,(cid:2)pra(cid:3) xisorientiertes(cid:2)und(cid:2)systematisches(cid:2)Vorgehensmodell(cid:2)für(cid:2)den(cid:2)Aufbau(cid:2)und(cid:2)die(cid:2)Wei(cid:3) terentwicklung(cid:2)des(cid:2)Sicherheits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2)Risikomanagements.(cid:2)Sie(cid:2)be(cid:3) rücksichtigt(cid:2) Prozesse,(cid:2) Ressourcen,(cid:2) Organisation(cid:2) und(cid:2) Lebenszyklen.(cid:2) In(cid:2) ihren(cid:2) mehrdimensionalen(cid:2)Rahmen(cid:2)können(cid:2)Sie(cid:2)die(cid:2)unterschiedlichsten(cid:2)Sicherheits(cid:3)(cid:2)und(cid:2) Risikothematiken(cid:2)„einklinken“,(cid:2)so(cid:2)Defizite(cid:2)reduzieren(cid:2)und(cid:2)die(cid:2)Effizienz(cid:2)steigern.(cid:2) Die(cid:2)1995(cid:2)vorgestellte(cid:2)Sicherheitspyramide(cid:2)[1](cid:2)lässt(cid:2)sich(cid:2)für(cid:2)die(cid:2)gesamte(cid:2)Palette(cid:2) von(cid:2)Sicherheitsthemen(cid:2)eines(cid:2)Unternehmens(cid:2)nutzen.(cid:2)Im(cid:2)Buch(cid:2)„IT(cid:3)Sicherheit(cid:2)mit(cid:2) System“(cid:2)[2](cid:2)wurde(cid:2)sie(cid:2)dreidimensional(cid:2)und(cid:2)im(cid:2)Hinblick(cid:2)auf(cid:2)die(cid:2)Sicherheit(cid:2)der(cid:2)EDV(cid:2) beschrieben.(cid:2)Das(cid:2)vorliegende(cid:2)Buch(cid:2)stellt(cid:2)die(cid:2)Sicherheitspyramide(cid:2)unter(cid:2)dem(cid:2)Fokus(cid:2) der(cid:2)Unternehmens(cid:3)(cid:2)und(cid:2)der(cid:2)Geschäftsprozesssicherheit(cid:2)dar.(cid:2)Ich(cid:2)bezeichne(cid:2)sie(cid:2)hier(cid:2) daher(cid:2)als(cid:2)Unternehmenssicherheitspyramide,(cid:2)kurz(cid:2)USiPyr(cid:2)(USP),(cid:2)bzw.(cid:2)Geschäfts(cid:3) prozesssicherheitspyramide,(cid:2)kurz(cid:2)GeSiPyr(cid:2)(GSP).(cid:2) Das(cid:2)Buch(cid:2)bietet(cid:2)Ihnen(cid:2)durch(cid:2)die(cid:2)Struktur(cid:2)der(cid:2)Sicherheitspyramide(cid:2)das(cid:2)notwendige(cid:2) Handlungswissen,(cid:2)um(cid:2)das(cid:2)Unternehmen,(cid:2)seine(cid:2)Geschäftsprozesse,(cid:2)Ressourcen(cid:2)und(cid:2) Organisation(cid:2)entlang(cid:2)dem(cid:2)Lebenszyklus(cid:2)systematisch,(cid:2)anschaulich,(cid:2)effizient(cid:2)und(cid:2) ganzheitlich(cid:2)sowohl(cid:2)national(cid:2)als(cid:2)auch(cid:2)international(cid:2)auf(cid:2)die(cid:2)geforderte(cid:2)Sicherheit(cid:2) auszurichten.(cid:2)(cid:2) VI(cid:2) Vorwort(cid:2) Wer sollte dieses Buch lesen? Der(cid:2)Titel(cid:2)sagt(cid:2)es(cid:2)bereits(cid:2)–(cid:2)das(cid:2)Buch(cid:2)richtet(cid:2)sich(cid:2)an(cid:2)Leserinnen(cid:2)und(cid:2)Leser,(cid:2)die(cid:2)sich(cid:2) direkt(cid:2)oder(cid:2)indirekt(cid:2)mit(cid:2)der(cid:2)Sicherheit(cid:2)des(cid:2)Unternehmens(cid:2)und(cid:2)dementsprechend(cid:2) mit(cid:2) dem(cid:2) Sicherheitsmanagement,(cid:2) dem(cid:2) Kontinuitäts(cid:3)(cid:2) und/oder(cid:2) dem(cid:2) Risiko(cid:3) management(cid:2)außerhalb(cid:2)und(cid:2)innerhalb(cid:2)der(cid:2)IT(cid:2)befassen:(cid:2) (cid:2) Chief(cid:2)Security(cid:2)Officers,(cid:2)Sicherheitsbeauftragte,(cid:2)Fachkräfte(cid:2)für(cid:2)Arbeitssicherheit(cid:2) und(cid:2)Notfallmanager,(cid:2)die(cid:2)für(cid:2)die(cid:2)Sicherheit(cid:2)des(cid:2)Unternehmens(cid:2)insgesamt(cid:2)oder(cid:2) für(cid:2)Teile,(cid:2)z.(cid:2)B.(cid:2)die(cid:2)Arbeitssicherheit,(cid:2)verantwortlich(cid:2)sind,(cid:2)sollten(cid:2)wissen,(cid:2)wie(cid:2)sie(cid:2) das(cid:2)Sicherheitsmanagement(cid:2)ganzheitlich(cid:2)und(cid:2)strukturiert(cid:2)aufbauen(cid:2)und(cid:2)weiter(cid:3) entwickeln(cid:2)können.(cid:2) (cid:2) Chief(cid:2)Information(cid:2)Officers(cid:2)(CIO)(cid:2)sowie(cid:2)IT(cid:3)Verantwortliche,(cid:2)die(cid:2)für(cid:2)die(cid:2)Infor(cid:3) mations(cid:3)(cid:2)und(cid:2)Kommunikationstechnologie(cid:2)(IKT)(cid:2)sowie(cid:2)für(cid:2)deren(cid:2)Sicherheit(cid:2) verantwortlich(cid:2)sind,(cid:2)ferner(cid:2)Chief(cid:2)Information(cid:2)Security(cid:2)Officers(cid:2)(CISO)(cid:2)und(cid:2)IT(cid:3) Sicherheitsbeauftragte,(cid:2)die(cid:2)für(cid:2)die(cid:2)Sicherheit(cid:2)der(cid:2)IKT(cid:2)im(cid:2)Unternehmen(cid:2)sowie(cid:2) für(cid:2)deren(cid:2)zielgerichteten(cid:2)strategischen(cid:2)Aufbau(cid:2)verantwortlich(cid:2)sind,(cid:2)sollten(cid:2)wis(cid:3) sen,(cid:2)wie(cid:2)das(cid:2)IKT(cid:3)Sicherheitsmanagement(cid:2)in(cid:2)das(cid:2)Sicherheitsmanagement(cid:2)des(cid:2) Unternehmens(cid:2)integriert(cid:2)sein(cid:2)sollte,(cid:2)welche(cid:2)Zusammenhänge(cid:2)bestehen(cid:2)und(cid:2)wie(cid:2) es(cid:2)sich(cid:2)ganzheitlich,(cid:2)systematisch,(cid:2)strategisch(cid:2)und(cid:2)praxisorientiert(cid:2)aufbauen(cid:2) und(cid:2)steuern(cid:2)lässt(cid:2)(s.(cid:2)a.(cid:2)„IT(cid:3)Sicherheit(cid:2)mit(cid:2)System“(cid:2)[2]).(cid:2) (cid:2) Sicherheitsauditoren,(cid:2)die(cid:2)die(cid:2)Sicherheit(cid:2)im(cid:2)Unternehmen(cid:2)prüfen(cid:2)und(cid:2)Hand(cid:3) lungsempfehlungen(cid:2)geben,(cid:2)sollten(cid:2)wissen,(cid:2)wie(cid:2)diese(cid:2)Prüfungen(cid:2)in(cid:2)das(cid:2)Sicher(cid:3) heitsmanagement(cid:2)eingebettet(cid:2)sind,(cid:2)wie(cid:2)sie(cid:2)durchgeführt(cid:2)werden(cid:2)können(cid:2)und(cid:2) wie(cid:2)die(cid:2)Zielkonstellation(cid:2)eines(cid:2)Sicherheitsmanagements(cid:2)aussehen(cid:2)sollte.(cid:2) (cid:2) Chief(cid:2)Risk(cid:2)Officer(cid:2)(CRO)(cid:2)und(cid:2)Risikomanager,(cid:2)die(cid:2)für(cid:2)das(cid:2)Risikomanagement(cid:2) im(cid:2)Unternehmen(cid:2)verantwortlich(cid:2)sind,(cid:2)sollten(cid:2)wissen,(cid:2)wie(cid:2)sich(cid:2)dieses(cid:2)anhand(cid:2) der(cid:2)Sicherheits(cid:3)(cid:2)bzw.(cid:2)der(cid:2)Risiko(management)pyramide(cid:2)strukturieren(cid:2)lässt(cid:2)und(cid:2) welche(cid:2)Verbindungsstellen(cid:2)es(cid:2)vom(cid:2)Risiko(cid:3)(cid:2)zum(cid:2)Sicherheitsmanagement(cid:2)gibt.(cid:2) (cid:2) Chief(cid:2)Compliance(cid:2)Officers(cid:2)(CCO)(cid:2)sollten(cid:2)die(cid:2)gesetzlichen(cid:2)und(cid:2)aufsichtsbehörd(cid:3) lichen(cid:2) Anforderungen(cid:2) kennen,(cid:2) deren(cid:2) Einhaltung(cid:2) einfordern,(cid:2) verfolgen(cid:2) und(cid:2) steuern(cid:2)sowie(cid:2)die(cid:2)Anforderungen(cid:2)an(cid:2)das(cid:2)Sicherheits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2)Risiko(cid:3) management(cid:2)kennen.(cid:2) (cid:2) Leiter(cid:2)Organisation(cid:2)oder(cid:2)Verwaltung(cid:2)sowie(cid:2)Bereichsleiter,(cid:2)die(cid:2)für(cid:2)Geschäfts(cid:3) prozesse(cid:2)bzw.(cid:2)Organisationseinheiten(cid:2)verantwortlich(cid:2)sind,(cid:2)sollten(cid:2)wissen,(cid:2)wie(cid:2) sie(cid:2)ihre(cid:2)Sicherheitsanforderungen(cid:2)erheben(cid:2)und(cid:2)auf(cid:2)die(cid:2)Schutzobjekte(cid:2)abbilden(cid:2) sowie(cid:2)ihren(cid:2)Verantwortungsbereich(cid:2)absichern(cid:2)können.(cid:2) (cid:2) Vorstände(cid:2)und(cid:2)Geschäftsführer,(cid:2)die(cid:2)für(cid:2)die(cid:2)Sicherheit,(cid:2)die(cid:2)Geschäftskontinuität(cid:2) und(cid:2)das(cid:2)Risikomanagement(cid:2)im(cid:2)Unternehmen(cid:2)verantwortlich(cid:2)sind,(cid:2)sollten(cid:2)die(cid:2) Entwicklung(cid:2)der(cid:2)Bedrohungslage,(cid:2)die(cid:2)gesetzlichen(cid:2)Rahmenbedingungen(cid:2)und(cid:2) ihre(cid:2)persönlichen(cid:2)Haftungsrisiken(cid:2)kennen(cid:2)und(cid:2)wissen,(cid:2)wie(cid:2)das(cid:2)Sicherheits(cid:3) management(cid:2) durch(cid:2) Sicherheitspolitik,(cid:2) Sicherheitspyramide(cid:2) und(cid:2) Sicherheits(cid:3) regelkreis(cid:2)zielgerichtet(cid:2)und(cid:2)effizienzorientiert(cid:2)gesteuert(cid:2)werden(cid:2)kann.(cid:2)Auch(cid:2) Aufsichtsräte(cid:2)sollten(cid:2)ihr(cid:2)Haftungsrisiken(cid:2)kennen.(cid:2) (cid:2) Vorwort(cid:2) VII(cid:2) Wie können Sie dieses Buch nutzen? Sie(cid:2)können(cid:2)das(cid:2)Buch(cid:2)komplett(cid:2)oder(cid:2)auch(cid:2)nur(cid:2)einzelne(cid:2)Kapitel(cid:2)lesen.(cid:2)Wer(cid:2)es(cid:2)insge(cid:3) samt(cid:2)liest,(cid:2)kann(cid:2)sich(cid:2)einen(cid:2)Überblick(cid:2)über(cid:2)Trends(cid:2)bei(cid:2)Bedrohungen(cid:2)und(cid:2)Schutz(cid:3) bedarf(cid:2)sowie(cid:2)häufige(cid:2)Schwachstellen(cid:2)verschaffen.(cid:2)Gleichzeitig(cid:2)findet(cid:2)er(cid:2)(cid:2)eine(cid:2)sys(cid:3) tematische,(cid:2)durchgängige(cid:2)und(cid:2)ganzheitliche(cid:2)Vorgehensweise(cid:2)zum(cid:2)Aufbau(cid:2)eines(cid:2) geschäftszentrierten(cid:2)Sicherheits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2)Risikomanagements(cid:2)anhand(cid:2) der(cid:2)dreidimensionalen(cid:2)Sicherheitspyramide,(cid:2)ferner(cid:2)weitere(cid:2)von(cid:2)mir(cid:2)entwickelte(cid:2) Begrifflichkeiten(cid:2)und(cid:2)Methoden(cid:2)sowie(cid:2)Beispiele(cid:2)und(cid:2)Checklisten.(cid:2)Das(cid:2)Buch(cid:2)geht(cid:2) umfangreich(cid:2)auf(cid:2)externe(cid:2)Anforderungen(cid:2)ein,(cid:2)die(cid:2)sich(cid:2)aus(cid:2)Gesetzen(cid:2)und(cid:2)aufsichts(cid:3) behördlichen(cid:2)Vorgaben(cid:2)ergeben(cid:2)und(cid:2)sich(cid:2)von(cid:2)Haftung(cid:2)über(cid:2)Buchführung(cid:2)bis(cid:2)hin(cid:2) zum(cid:2)Daten(cid:3)(cid:2)und(cid:2)Arbeitsschutz(cid:2)erstrecken.(cid:2)Alternativ(cid:2)können(cid:2)sich(cid:2)die(cid:2)Leserin(cid:2)oder(cid:2) der(cid:2)Leser(cid:2)ihrem(cid:2)Wissensbedarf(cid:2)entsprechend(cid:2)einzelnen(cid:2)Kapiteln(cid:2)zuwenden,(cid:2)bei(cid:3) spielsweise(cid:2)dem(cid:2)Thema(cid:2)Sicherheits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2)Risikopolitik,(cid:2)sicherheits(cid:3) bezogene(cid:2) Anforderungen(cid:2) und(cid:2) Business(cid:2) Impact(cid:2) Analysis,(cid:2) Sicherheitsmerkmale,(cid:2)(cid:2) Sicherheitsarchitektur,(cid:2)Sicherheitsprinzipien,(cid:2)Richtlinien,(cid:2)Konzepte(cid:2)und(cid:2)Lebens(cid:3) zyklus.(cid:2)Auch(cid:2)der(cid:2)Sicherheitsmanagementprozess(cid:2)sowie(cid:2)der(cid:2)Sicherheitsregelkreis(cid:2) und(cid:2)Reifegradmodelle(cid:2)sind(cid:2)dargestellt.(cid:2)Darüber(cid:2)hinaus(cid:2)behandelt(cid:2)das(cid:2)Buch(cid:2)spezi(cid:3) fische(cid:2)Themen(cid:2)wie(cid:2)z.(cid:2)B.(cid:2)Brand(cid:3),(cid:2)Zutritts(cid:3),(cid:2)Post(cid:3)(cid:2)und(cid:2)Wareneingangsschutz,(cid:2)Ver(cid:3) schlüsselung(cid:2)und(cid:2)Datensicherung.(cid:2) Sie(cid:2)können(cid:2)das(cid:2)Buch(cid:2)außerdem(cid:2)als(cid:2)Nachschlagewerk(cid:2)verwenden,(cid:2)indem(cid:2)Sie(cid:2)die(cid:2)be(cid:3) reitgestellten(cid:2)Checklisten,(cid:2)das(cid:2)Verzeichnis(cid:2)über(cid:2)Gesetze,(cid:2)Vorschriften,(cid:2)Standards(cid:2) und(cid:2) Normen,(cid:2) das(cid:2) Glossar(cid:2) und(cid:2) Abkürzungsverzeichnis(cid:2) sowie(cid:2) das(cid:2) Sachwort(cid:3) verzeichnis(cid:2)nutzen.(cid:2)(cid:2) Kapitel(cid:2)2(cid:2)bietet(cid:2)Eiligen(cid:2)einen(cid:2)ersten(cid:2)schnellen(cid:2)Überblick.(cid:2)Die(cid:2)Einleitungen(cid:2)der(cid:2)Ka(cid:3) pitel(cid:2)geben(cid:2)Ihnen(cid:2)einen(cid:2)Einblick(cid:2)in(cid:2)die(cid:2)jeweils(cid:2)behandelten(cid:2)Themen.(cid:2)Die(cid:2)Zusam(cid:3) menfassungen(cid:2)am(cid:2)Kapitelende(cid:2)sind(cid:2)für(cid:2)den(cid:2)„Schnelldurchlauf”(cid:2)gedacht(cid:2)und(cid:2)ver(cid:3) schaffen(cid:2)schnell(cid:2)gezielten(cid:2)Nutzen.(cid:2)(cid:2) Außerdem(cid:2)können(cid:2)Sie(cid:2)sich(cid:2)anhand(cid:2)der(cid:2)illustrierenden(cid:2)Abbildungen(cid:2)die(cid:2)Sach(cid:3) verhalte(cid:2)vor(cid:2)Augen(cid:2)führen(cid:2)oder(cid:2)die(cid:2)Checklisten,(cid:2)Gliederungen(cid:2)und(cid:2)Tabellen(cid:2)nut(cid:3) zen,(cid:2)um(cid:2)den(cid:2)Einstieg(cid:2)in(cid:2)die(cid:2)Thematik(cid:2)des(cid:2)Sicherheits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2)Risiko(cid:3) managements(cid:2)zu(cid:2)beschleunigen.(cid:2) (cid:2) Für welche Unternehmensgröße eignet sich der Buchinhalt? Die(cid:2)vorangegangenen(cid:2)Ausführungen(cid:2)deuten(cid:2)bereits(cid:2)an,(cid:2)dass(cid:2)die(cid:2)hier(cid:2)vorgestellte(cid:2) Vorgehensweise(cid:2)einem(cid:2)ganzheitlichen(cid:2)Ansatz(cid:2)folgt.(cid:2)Dies(cid:2)erweckt(cid:2)leicht(cid:2)den(cid:2)Ein(cid:3) druck,(cid:2)dass(cid:2)sie(cid:2)nur(cid:2)für(cid:2)mittlere(cid:2)und(cid:2)große(cid:2)Unternehmen(cid:2)geeignet(cid:2)ist.(cid:2)Ist(cid:2)dies(cid:2)tat(cid:3) sächlich(cid:2)so?(cid:2) Ich(cid:2)denke:(cid:2)nein.(cid:2)Gesetze,(cid:2)Verordnungen,(cid:2)Standards(cid:2)und(cid:2)Normen(cid:2)gelten(cid:2)meist(cid:2)für(cid:2) alle(cid:2)Unternehmensgrößen.(cid:2)Der(cid:2)Unterschied(cid:2)zwischen(cid:2)großen(cid:2)und(cid:2)kleinen(cid:2)Unter(cid:3) nehmen(cid:2)liegt(cid:2)häufig(cid:2)darin,(cid:2)dass(cid:2)sich(cid:2)Umfang,(cid:2)Detaillierungsgrad,(cid:2)Sicherheits(cid:3)(cid:2)und(cid:2) Regelungsbedarf(cid:2)unterscheiden.(cid:2)Während(cid:2)Sie(cid:2)bei(cid:2)größeren(cid:2)Unternehmen(cid:2)unter(cid:3) schiedliche(cid:2)Standorte,(cid:2)mehrere(cid:2)Gebäude,(cid:2)verschiedenartige(cid:2)Produktionsanlagen,(cid:2) differenzierte(cid:2)Verantwortlichkeiten,(cid:2)vielfältige(cid:2)und(cid:2)zum(cid:2)Teil(cid:2)komplexe(cid:2)IT(cid:3)Infra(cid:3) struktur(cid:2)sowie(cid:2)eigene(cid:2)Softwareentwicklung(cid:2)finden,(cid:2)nehmen(cid:2)die(cid:2)Komplexität(cid:2)und(cid:2) die(cid:2)Sicherheitsanforderungen(cid:2)bei(cid:2)kleineren(cid:2)Unternehmen(cid:2)oftmals(cid:2)ab,(cid:2)sind(cid:2)aber(cid:2) VIII(cid:2) Vorwort(cid:2) vorhanden.(cid:2)Jedes(cid:2)Unternehmen(cid:2)sollte(cid:2)sich(cid:2)daher(cid:2)Gedanken(cid:2)über(cid:2)Sicherheitsbedarf,(cid:2) Risikotragfähigkeit(cid:2)und(cid:2)Risikobereitschaft(cid:2)machen.(cid:2) Ein(cid:2)häufig(cid:2)auch(cid:2)für(cid:2)kleine(cid:2)und(cid:2)mittlere(cid:2)Unternehmen(cid:2)(KMUs)(cid:2)erforderlicher(cid:2)zu(cid:3) sätzlicher(cid:2)Regelungs(cid:3)(cid:2)und(cid:2)Schutzbedarf(cid:2)wird(cid:2)so(cid:2)manches(cid:2)Mal(cid:2)übersehen(cid:2)und(cid:2)führt(cid:2) dann(cid:2)zu(cid:2)unliebsamen(cid:2)Folgen.(cid:2)Zwar(cid:2)ist(cid:2)es(cid:2)für(cid:2)viele(cid:2)Unternehmen(cid:2)selbstverständ(cid:3) lich,(cid:2)dass(cid:2)der(cid:2)Zutritt(cid:2)zu(cid:2)den(cid:2)Räumlichkeiten(cid:2)geschützt(cid:2)ist,(cid:2)dass(cid:2)das(cid:2)Verhalten(cid:2)in(cid:2) Notfällen(cid:2)und(cid:2)Räumungspläne(cid:2)dokumentiert(cid:2)sind,(cid:2)dass(cid:2)Feuerlöscher(cid:2)gewartet(cid:2)und(cid:2) Lizenzen(cid:2)eingehalten(cid:2)werden(cid:2)und(cid:2)dass(cid:2)Vereinbarungen(cid:2)zur(cid:2)Geheimhaltung,(cid:2)zum(cid:2) Datenschutz(cid:2)und(cid:2)zum(cid:2)Surfen(cid:2)im(cid:2)Internet(cid:2)existieren.(cid:2)Auch(cid:2)Datensicherungen(cid:2)und(cid:2) Virenscanner(cid:2)gehören(cid:2)quasi(cid:2)zum(cid:2)Standard,(cid:2)ebenso(cid:2)wie(cid:2)Firewalls(cid:2)und(cid:2)Spam(cid:3)Filter.(cid:2)(cid:2) Doch(cid:2)kennen(cid:2)Sie(cid:2)auch(cid:2)Ihre(cid:2)Risiken?(cid:2)Ist(cid:2)Ihnen(cid:2)bekannt,(cid:2)welche(cid:2)Folgen(cid:2)der(cid:2)Ausfall(cid:2) eines(cid:2)Geschäftsprozesses,(cid:2)einer(cid:2)Produktionsanlage,(cid:2)der(cid:2)Räumlichkeiten,(cid:2)der(cid:2)IT,(cid:2)der(cid:2) Telefonanlage(cid:2) oder(cid:2) eines(cid:2) Service(cid:3)Gebers(cid:2) hat(cid:2) und(cid:2) in(cid:2) welcher(cid:2) Kosten(cid:3)Nutzen(cid:3) Relation(cid:2)entsprechende(cid:2)Sicherheitsmaßnahmen(cid:2)stehen?(cid:2)Was(cid:2)dürfen(cid:2)Ihre(cid:2)Mitarbei(cid:3) ter?(cid:2)Kennen(cid:2)die(cid:2)Verantwortlichen(cid:2)gesetzliche(cid:2)Anforderungen(cid:2)und(cid:2)ihre(cid:2)Haftungs(cid:3) risiken?(cid:2)Werden(cid:2)Datensicherungen(cid:2)an(cid:2)einen(cid:2)sicheren(cid:2)Ort(cid:2)ausgelagert(cid:2)und(cid:2)ihre(cid:2) Lesbarkeit(cid:2)geprüft?(cid:2)Werden(cid:2)Virenscanner(cid:2)aktuell(cid:2)gehalten?(cid:2)Betreiben(cid:2)Sie(cid:2)insge(cid:3) samt(cid:2)eine(cid:2)angemessene(cid:2)Unternehmenssicherung?(cid:2) Zugegebenermaßen:(cid:2)Fragen(cid:2)über(cid:2)Fragen(cid:2)und(cid:2)noch(cid:2)längst(cid:2)nicht(cid:2)alle.(cid:2)Doch(cid:2)ihre(cid:2)(cid:2) Beantwortung(cid:2)liefert(cid:2)einen(cid:2)Beitrag(cid:2)zur(cid:2)Risikolage(cid:2)und(cid:2)durch(cid:2)entsprechende(cid:2)oft(cid:3) mals(cid:2)einfache(cid:2)Umsetzung(cid:2)in(cid:2)der(cid:2)Folge(cid:2)zur(cid:2)Unternehmens(cid:3)(cid:2)und(cid:2)Existenzsicherung.(cid:2) Geringere(cid:2)Komplexität(cid:2)und(cid:2)Anforderungsfülle(cid:2)bei(cid:2)kleinen(cid:2)Unternehmen(cid:2)führen(cid:2)so(cid:2) zu(cid:2)einem(cid:2)schlankeren(cid:2)Sicherheitsmanagement,(cid:2)das(cid:2)aber(cid:2)trotzdem(cid:2)ganzheitlich,(cid:2) systematisch(cid:2)und(cid:2)unternehmensbezogen(cid:2)vollständig(cid:2)sein(cid:2)sollte.(cid:2) Wie ist dieses Buch aufgebaut? Kapitel(cid:2)1(cid:2)geht(cid:2)auf(cid:2)die(cid:2)Ausgangssituation(cid:2)und(cid:2)Entwicklungstrends(cid:2)bei(cid:2)Bedrohun(cid:3) gen(cid:2)und(cid:2)Schutzbedarf(cid:2)sowie(cid:2)die(cid:2)Sicherheitssituation(cid:2)in(cid:2)Unternehmen(cid:2)ein.(cid:2)Ferner(cid:2) erläutert(cid:2)es(cid:2)die(cid:2)Notwendigkeit(cid:2)für(cid:2)ein(cid:2)systematisches(cid:2)und(cid:2)strategisches(cid:2)Sicher(cid:3) heits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2)Risikomanagement.(cid:2) Für(cid:2)Eilige(cid:2)gibt(cid:2)Kapitel(cid:2)2(cid:2)einen(cid:2)kurzgefassten(cid:2)Überblick(cid:2)über(cid:2)die(cid:2)Inhalte(cid:2)der(cid:2)Sicher(cid:3) heitspyramide.(cid:2) Kapitel(cid:2)3(cid:2)nennt(cid:2)Ihnen(cid:2)kurz(cid:2)und(cid:2)prägnant(cid:2)10(cid:2)Schritte(cid:2)zum(cid:2)Sicherheitsmanagement.(cid:2) Kapitel(cid:2)4(cid:2)stellt(cid:2)Begriffe(cid:2)und(cid:2)Definitionen(cid:2)aus(cid:2)dem(cid:2)Sicherheits(cid:3),(cid:2)Kontinuitäts(cid:3)(cid:2)und(cid:2) Risikomanagement(cid:2)vor,(cid:2)die(cid:2)in(cid:2)diesem(cid:2)Buch(cid:2)verwendet(cid:2)werden.(cid:2)Es(cid:2)behandelt(cid:2)u.(cid:2)a.(cid:2) ingenieurmäßige(cid:2) Sicherheit,(cid:2) Ressourcen,(cid:2) Schutzobjekte(cid:2) und(cid:2) (cid:3)subjekte(cid:2) sowie(cid:2)(cid:2) Sicherheitskriterien,(cid:2) Business(cid:2) Impact(cid:2) Analysis,(cid:2) Geschäftskontinuität(cid:2) (Business(cid:2) Continuity),(cid:2)Sicherheits(cid:3)(cid:2)und(cid:2)Risikodreiklang(cid:2)sowie(cid:2)Risikomanagement.(cid:2) Kapitel(cid:2)5(cid:2)gibt(cid:2)eine(cid:2)zusammenfassende(cid:2)Beschreibung(cid:2)des(cid:2)Aufbaus(cid:2)und(cid:2)der(cid:2)Inhalte(cid:2) der(cid:2)dreidimensionalen(cid:2)Sicherheitspyramide.(cid:2) Die(cid:2)Kapitel(cid:2)6(cid:2)bis(cid:2)14(cid:2)erläutern(cid:2)die(cid:2)einzelnen(cid:2)Elemente(cid:2)der(cid:2)Sicherheitspyramide.(cid:2)Ent(cid:3) sprechend(cid:2)der(cid:2)pyramidenförmigen(cid:2)Darstellung(cid:2)nimmt(cid:2)der(cid:2)Umfang(cid:2)und(cid:2)Detaillie(cid:3) (cid:2) Vorwort(cid:2) IX(cid:2) rungsgrad(cid:2)der(cid:2)Sicherheitspyramide(cid:2)in(cid:2)der(cid:2)Praxis(cid:2)von(cid:2)Ebene(cid:2)zu(cid:2)Ebene(cid:2)zu.(cid:2)Zuerst(cid:2) wird(cid:2)der(cid:2)hierarchische(cid:2)Aufbau(cid:2)beschrieben.(cid:2)Er(cid:2)beginnt(cid:2)bei(cid:2)der(cid:2)Sicherheits(cid:3),(cid:2)Konti(cid:3) nuitäts(cid:3)(cid:2)und(cid:2)Risikopolitik,(cid:2)gefolgt(cid:2)von(cid:2)der(cid:2)Ebene(cid:2)der(cid:2)Sicherheitsziele(cid:2)und(cid:2)(cid:3)anforde(cid:3) rungen(cid:2)mit(cid:2)Schutzbedarfsklassen,(cid:2)Schutzbedarfsanalyse(cid:2)für(cid:2)Prozesse(cid:2)und(cid:2)Ressour(cid:3) cen(cid:2)und(cid:2)den(cid:2)vielfältigen(cid:2)extern(cid:2)vorgegebenen(cid:2)Sicherheitsanforderungen.(cid:2)Der(cid:2)an(cid:3) schließende(cid:2)Transformationsvorgang(cid:2)mit(cid:2)dem(cid:2)Haus(cid:2)zur(cid:2)Sicherheit(cid:2)(„House(cid:2)of(cid:2) Health,(cid:2)Safety,(cid:2)Security(cid:2)and(cid:2)Continuity“)(cid:2)wandelt(cid:2)die(cid:2)Sicherheitsanforderungen(cid:2)in(cid:2) Sicherheitsmerkmale(cid:2)der(cid:2)genutzten(cid:2)Ressourcen(cid:2)und(cid:2)Prozesse.(cid:2)(cid:2) Die(cid:2)Architektur(cid:2)liefert(cid:2)die(cid:2)Basis(cid:2)für(cid:2)die(cid:2)Richtlinien,(cid:2)Konzepte(cid:2)und(cid:2)Maßnahmen(cid:2) und(cid:2)wird(cid:2)in(cid:2)diesem(cid:2)Buch(cid:2)daher(cid:2)ausgiebig(cid:2)behandelt.(cid:2)Sie(cid:2)umfasst(cid:2)prinzipielle(cid:2)(cid:2) Sicherheitsanforderungen(cid:2)und(cid:2)Bedrohungen,(cid:2)Strategien,(cid:2)Prinzipien(cid:2)und(cid:2)Sicher(cid:3) heitselemente(cid:2)sowie(cid:2)die(cid:2)Kern(cid:3),(cid:2)Support(cid:3)(cid:2)und(cid:2)Begleitprozesse.(cid:2)Dem(cid:2)Architektur(cid:3) kapitel(cid:2) folgen(cid:2) die(cid:2) Sicherheitsrichtlinien(cid:2) mit(cid:2) prinzipiellen(cid:2) Beispielen(cid:2) sowie(cid:2) die(cid:2)(cid:2) Sicherheitskonzepte(cid:2)und(cid:2)–maßnahmen.(cid:2) Prozessuale,(cid:2)ressourcenbezogene(cid:2)(z.(cid:2)B.(cid:2)technologische(cid:2)und(cid:2)personelle)(cid:2)sowie(cid:2)orga(cid:3) nisatorische(cid:2) Aspekte(cid:2) runden(cid:2) die(cid:2) Beschreibung(cid:2) der(cid:2) hierarchischen(cid:2) Ebenen(cid:2) der(cid:2)(cid:2) Sicherheitspyramide(cid:2)ab.(cid:2) Es(cid:2)folgt(cid:2)die(cid:2)Darstellung(cid:2)des(cid:2)Lebenszyklus(cid:2)von(cid:2)Prozessen,(cid:2)Produkten(cid:2)und(cid:2)Dienst(cid:3) leistungen.(cid:2)Kapitel(cid:2)14(cid:2)enthält(cid:2)die(cid:2)Erläuterung(cid:2)des(cid:2)Sicherheitsregelkreises(cid:2)von(cid:2)der(cid:2) Beschreibung(cid:2) verschiedener(cid:2) Methoden(cid:2) für(cid:2) Sicherheitsprüfungen(cid:2) bis(cid:2) hin(cid:2) zum(cid:2) Controlling(cid:2)mit(cid:2)Berichtswesen(cid:2)und(cid:2)Scorecard.(cid:2) Kapitel(cid:2)15(cid:2)erläutert(cid:2)Reifegradmodelle(cid:2)sowie(cid:2)das(cid:2)von(cid:2)mir(cid:2)entwickelte(cid:2)Reifegradmo(cid:3) dell(cid:2)der(cid:2)Sicherheit,(cid:2)mit(cid:2)dem(cid:2)sich(cid:2)der(cid:2)Leser(cid:2)einen(cid:2)ersten(cid:2)Überblick(cid:2)über(cid:2)den(cid:2)Reife(cid:3) grad(cid:2)des(cid:2)Sicherheitsmanagements(cid:2)im(cid:2)eigenen(cid:2)Unternehmen(cid:2)verschaffen(cid:2)kann.(cid:2) Kapitel(cid:2)16(cid:2)beschreibt(cid:2)–(cid:2)ausgehend(cid:2)von(cid:2)der(cid:2)Sicherheitspyramide(cid:2)–(cid:2)den(cid:2)Sicherheits(cid:3) managementprozess,(cid:2)durch(cid:2)den(cid:2)das(cid:2)Sicherheitsmanagement(cid:2)geplant,(cid:2)aufgebaut,(cid:2) betrieben(cid:2)und(cid:2)gesteuert,(cid:2)geprüft,(cid:2)weiter(cid:2)entwickelt(cid:2)und(cid:2)am(cid:2)Leben(cid:2)gehalten(cid:2)wird.(cid:2) Den(cid:2)Abschluss(cid:2)des(cid:2)Buches(cid:2)bilden(cid:2)das(cid:2)Abbildungs(cid:3)(cid:2)und(cid:2)Markenverzeichnis,(cid:2)das(cid:2) Verzeichnis(cid:2)über(cid:2)Gesetze,(cid:2)Vorschriften,(cid:2)Standards(cid:2)und(cid:2)Normen(cid:2)sowie(cid:2)das(cid:2)Litera(cid:3) tur(cid:3)(cid:2) und(cid:2) Quellenverzeichnis.(cid:2) Nach(cid:2) dem(cid:2) Glossar(cid:2) und(cid:2) Abkürzungs(cid:3)(cid:2) sowie(cid:2) dem(cid:2) Sachwortverzeichnis(cid:2)folgen(cid:2)im(cid:2)letzten(cid:2)Kapitel(cid:2)Informationen(cid:2)über(cid:2)den(cid:2)Autor.(cid:2)(cid:2) In(cid:2)diesem(cid:2)Buch(cid:2)wird(cid:2)–(cid:2)ausschließlich(cid:2)zur(cid:2)besseren(cid:2)Lesbarkeit(cid:2)–(cid:2)das(cid:2)generische(cid:2) Maskulinum,(cid:2)d.(cid:2)h.(cid:2)die(cid:2)männliche(cid:2)Form,(cid:2)verwendet,(cid:2)auch(cid:2)wenn(cid:2)beide(cid:2)Geschlechter(cid:2) gemeint(cid:2)sind.(cid:2) In(cid:2)späteren(cid:2)Kapiteln(cid:2)finden(cid:2)Sie(cid:2)die(cid:2)Begriffe(cid:2)Ressourcen(cid:2)und(cid:2)Schutzobjekte.(cid:2)Nur(cid:2)aus(cid:2) Gründen(cid:2) der(cid:2) Systematik(cid:2) ordne(cid:2) ich(cid:2) diesen(cid:2) Begriffen(cid:2) auch(cid:2) Menschen(cid:2) (Human(cid:2)(cid:2) Resources),(cid:2)d.(cid:2)h.(cid:2)Personen,(cid:2)zu.(cid:2)Dies(cid:2)erfordert(cid:2)nach(cid:2)wie(cid:2)vor(cid:2)einen(cid:2)humanen(cid:2)Um(cid:3) gang(cid:2)und(cid:2)das(cid:2)Bewusstsein(cid:2)für(cid:2)die(cid:2)außerordentlichen(cid:2)menschlichen(cid:2)Fähigkeiten.(cid:2) Ungeachtet(cid:2)dieser(cid:2)Systematik(cid:2)können(cid:2)Sie(cid:2)für(cid:2)sich(cid:2)selbst(cid:2)entscheiden,(cid:2)den(cid:2)Begriff(cid:2) Personen(cid:2)als(cid:2)eigenständiges(cid:2)Element(cid:2)aufzunehmen.(cid:2) Welche Struktur haben die Kapitel? Die(cid:2)Kapitel(cid:2)enthalten(cid:2)–(cid:2)sofern(cid:2)sinnvoll(cid:2)–(cid:2)eine(cid:2)Einführung(cid:2)und(cid:2)einleitende(cid:2)Darstel(cid:3) lung(cid:2)der(cid:2)jeweils(cid:2)folgenden(cid:2)Unterkapitel.(cid:2)Im(cid:2)Anschluss(cid:2)an(cid:2)die(cid:2)thematischen(cid:2)Be(cid:3) schreibungen(cid:2)in(cid:2)den(cid:2)Unterkapiteln(cid:2)finden(cid:2)Sie(cid:2)verschiedentlich(cid:2)praxisorientierte(cid:2) X(cid:2) Vorwort(cid:2) Hilfsmittel,(cid:2)z.(cid:2)B.(cid:2)Checklisten(cid:2)und(cid:2)Vorgehenselemente,(cid:2)die(cid:2)den(cid:2)erstmaligen(cid:2)Aufbau(cid:2) unterstützen(cid:2)und(cid:2)zum(cid:2)Gegencheck(cid:2)bei(cid:2)bereits(cid:2)etablierten(cid:2)Sicherheitsmanagement(cid:3) systemen(cid:2)dienen(cid:2)können.(cid:2)Verschiedene(cid:2)aus(cid:2)und(cid:2)für(cid:2)die(cid:2)Praxis(cid:2)angepasste(cid:2)Beispiele(cid:2) veranschaulichen(cid:2)die(cid:2)jeweilige(cid:2)Thematik.(cid:2)Eine(cid:2)Zusammenfassung(cid:2)bildet(cid:2)den(cid:2)Ab(cid:3) schluss(cid:2)insbesondere(cid:2)größerer(cid:2)Kapitel.(cid:2) Abbildungen(cid:2)und(cid:2)Tabellen(cid:2)visualisieren(cid:2)und(cid:2)strukturieren(cid:2)die(cid:2)Texte(cid:2)und(cid:2)machen(cid:2) sie(cid:2)transparent.(cid:2)(cid:2) Was bedeuten die Piktogramme? (cid:2) Dieses(cid:2)Zeichen(cid:2)kennzeichnet(cid:2)Informationen,(cid:2)die(cid:2)z.(cid:2)B.(cid:2)aus(cid:2)der(cid:2)Presse(cid:2)stam(cid:3) men.(cid:2) (cid:3) Abschnitte,(cid:2)in(cid:2)denen(cid:2)Erfahrungen(cid:2)oder(cid:2)Erlebnisse,(cid:2)die(cid:2)ich(cid:2)gemacht(cid:2)habe,(cid:2)dar(cid:3) gestellt(cid:2)sind,(cid:2)werden(cid:2)durch(cid:2)dieses(cid:2)Zeichen(cid:2)hervorgehoben.(cid:2)Sie(cid:2)dienen(cid:2)der(cid:2)Illus(cid:3) tration(cid:2)der(cid:2)jeweiligen(cid:2)Kapitel(cid:2)und(cid:2)stellen(cid:2)den(cid:2)Praxisbezug(cid:2)her.(cid:2) (cid:3) Dieses(cid:2)Zeichen(cid:2)macht(cid:2)Tipps(cid:2)kenntlich.(cid:2) Was ist neu in dieser 2. Auflage? Die(cid:2)1.(cid:2)Auflage(cid:2)vom(cid:2)August(cid:2)2005,(cid:2)die(cid:2)im(cid:2)Oktober(cid:2)2005(cid:2)erschienen(cid:2)ist,(cid:2)baute(cid:2)auf(cid:2)der(cid:2) 2.(cid:2)Auflage(cid:2)des(cid:2)Buchs(cid:2)„IT(cid:3)Sicherheit(cid:2)mit(cid:2)System“(cid:2)erweiternd(cid:2)auf.(cid:2)Die(cid:2)vorliegende(cid:2) 2.(cid:2)Auflage(cid:2)nutzt(cid:2)ein(cid:2)breiteres(cid:2)Seitenformat,(cid:2)um(cid:2)Ihnen(cid:2)je(cid:2)Seite(cid:2)noch(cid:2)mehr(cid:2)Informa(cid:3) tionen(cid:2)bieten(cid:2)zu(cid:2)können.(cid:2)Kursive(cid:2)Fettschrift(cid:2)im(cid:2)Text(cid:2)ersetzt(cid:2)die(cid:2)vormaligen(cid:2)Margi(cid:3) nalien(cid:2)und(cid:2)unterstützt(cid:2)Sie(cid:2)beim(cid:2)Finden(cid:2)von(cid:2)Themen.(cid:2)Das(cid:2)Sachwortverzeichnis(cid:2) steht(cid:2)weiterhin(cid:2)zum(cid:2)gezielten(cid:2)und(cid:2)seitenübergreifenden(cid:2)Finden(cid:2)zur(cid:2)Verfügung.(cid:2) Die(cid:2)vorliegende(cid:2)Auflage(cid:2)wurde(cid:2)umfangreich(cid:2)aktualisiert,(cid:2)noch(cid:2)stärker(cid:2)auf(cid:2)Unter(cid:3) nehmenssicherheit(cid:2)fokussiert(cid:2)und(cid:2)verschiedentlich(cid:2)deutlich(cid:2)erweitert,(cid:2)z.(cid:2)B.:(cid:2) (cid:2) Externe(cid:2)Sicherheitsanforderungen:(cid:2)Haftungsrisiken,(cid:2)Garantenpflicht,(cid:2)Compli(cid:3) ance,(cid:2)MaRisk,(cid:2)Solvency(cid:2)II,(cid:2)BS(cid:2)25999,(cid:2)ISO(cid:2)22399,(cid:2)IDW(cid:2)PS(cid:2)951(cid:2) (cid:2) Prinzipien:(cid:2) Plausibilisierung,(cid:2) Konsistenz,(cid:2) Vererbung,(cid:2) Subjekt(cid:3)Objekt(cid:3)/Aktiv(cid:3) Passiv(cid:3)Differenzierung(cid:2) (cid:2) ubiquitäre(cid:2)bzw.(cid:2)pervasive(cid:2)Sicherheit(cid:2)bzw.(cid:2)Kontinuität(cid:2) (cid:2) Datenschutz(cid:3),(cid:2)Risiko(cid:3)(cid:2)und(cid:2)Kontinuitätsmanagement,(cid:2)Interdependenzen(cid:2) (cid:2) Sicherheitsrichtlinien(cid:2) (cid:2) Reporting,(cid:2)Kennzahlen,(cid:2)Balanced(cid:2)Pyramid(cid:2)Scorecard.(cid:2) Wem sage ich Dank? Auch(cid:2)dieses(cid:2)Buch(cid:2)entstand(cid:2)an(cid:2)langen(cid:2)Abenden,(cid:2)an(cid:2)Wochenenden(cid:2)und(cid:2)in(cid:2)Urlau(cid:3) ben.(cid:2)Von(cid:2)daher(cid:2)bedanke(cid:2)ich(cid:2)mich(cid:2)bei(cid:2)meiner(cid:2)Familie,(cid:2)deren(cid:2)Toleranz(cid:2)ich(cid:2)stark(cid:2)be(cid:3) anspruchte.(cid:2) Meiner(cid:2)Frau,(cid:2)Lektorin(cid:2)und(cid:2)Wissenschaftsjournalistin(cid:2)sowie(cid:2)Co(cid:3)Autorin(cid:2)verschiede(cid:3) ner(cid:2)Lexika(cid:2)und(cid:2)Bücher,(cid:2)danke(cid:2)ich(cid:2)für(cid:2)wertvolle(cid:2)Hinweise.(cid:2) (cid:2)

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.