0

Handbuch Unternehmenssicherheit

eBook - Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System

Erschienen am 27.02.2015
CHF 48,70
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783322968753
Sprache: Deutsch
Umfang: 0 S., 54.27 MB
Auflage: 1. Auflage 2015
E-Book
Format: PDF
DRM: Digitales Wasserzeichen

Beschreibung

Welches Ziel verfolgt dieses Buch? Effiziente Existenz- und Zukunftssicherung des Unternehmens Die sowie zielgerichtete Risikosteuerung sind entscheidende Manage­ Problemstellung mentaufgaben. Ihre Bedeutung wächst rasant aufgrund gesetz- cher Vorgaben wie KonTraG und Regularien wie Basel 11, Sol­ vency 11 und MaRisk. Wirtschaftliches, transparentes und durch­ gängiges Sicherheits-und Risikomanagement sind gefordert. Trotz dieser hohen Bedeutung und der Haftungsrisiken weist die Sicherheits-/Risikosituation in Unternehmen Defizite auf, z. B. bei Zielen, Strategie, Struktur, Transparenz, Umsetzung und Effizienz. Hinzu kommt eine Fokussierung des Sicherheits- und Risiko­ managements auf den Arbeitsschutz und den IT-Betrieb. Der Schutz der Geschäftsprozesse und der dazu benötigten Schutzob­ jekte wie z. B. Gebäude, Infrastruktur, Informations- und Kom­ munikationssysteme sowie Know-how wird oft vernachlässigt. Die Abhängigkeiten der Geschäftsprozesse voneinander und von ihrer Umwelt werden häufig unzulänglich beachtet. Die Integra­ tion der Sicherheit in den Lebenszyklus von Prozessen, Ressour­ cen und Produkten erfolgt oftmals nicht oder nur unzureichend. Daher habe ich die Sicherheitspyramide entwickelt. Sie berück­ Die Lösung sichtigt Prozesse, Ressourcen und Lebenszyklen und dient als systematisches Vorgehensmodell bei Aufbau und Weiterentwick­ lung des Sicherheits- und Risikomanagements. In ihren mehrdi­ mensionalen Rahmen können Sie Sicherheitsthematiken "einklin­ ken", so Defizite reduzieren und die Effizienz steigern.

Autorenportrait

Dr.-Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheitsmanagement sowie Prozess- und Strukturorganisation.

Inhalt

1 Ausgangssituation und Zielsetzung.- 1.1 Ausgangssituation.- 1.2 Zielsetzung des Sicherheits- und Risikomanagements.- 1.3 Lösung.- 1.4 Zusammenfassung.- 2 Kurzfassung und Überblick für Eilige.- 3 10 Schritte zum Sicherheitsmanagement.- 4 Definitionen zum Sicherheits- und Risikomanagement.- 4.1 Sicherheitsmanagement.- 4.2 Ingenieurmäßige Sicherheit (Occupational) Health, Safety and Security Engineering.- 4.3 Sicherheitspyramide.- 4.4 Sicherheitspolitik.- 4.5 Lebenszyklus.- 4.6 Ressourcen, Schutzobjekte und -subjekte sowie -klassen.- 4.7 Sicherheitskriterien.- 4.8 Geschäftseinflussanalyse (Business Impact Analysis).- 4.9 Geschäftskontinuität (Business Continuity).- 4.10 Sicherheit und Sicherheitsdreiklang.- 4.11 Risiko und Risikodreiklang.- 4.12 Risikomanagement.- 4.13 Zusammenfassung.- 5 Sicherheits- und Risikomanagement.- 5.1 Sicherheitsmanagementanforderungen.- 5.2 Risikomanagementanforderungen.- 5.3 Risikomanagement.- 5.4 Sicherheitsmanagement.- 5.5 Zusammenfassung.- 6 Die Sicherheitspyramide Strategie und Vorgehensmodell.- 6.1 Überblick.- 6.2 Sicherheitshierarchie.- 6.3 PROSim.- 6.4 Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen.- 6.5 Sicherheitsregelkreis.- 6.6 Sicherheitsmanagementprozess.- 6.7 Zusammenfassung.- 7 Sicherheits- und Risikopolitik.- 7.1 Zielsetzung.- 7.2 Umsetzung.- 7.3 Inhalte.- 7.4 Checkliste.- 7.5 Praxisbeispiel Sicherheits- und Risikopolitik.- 7.6 Zusammenfassung.- 8 Sicherheitsziele/Sicherheitsanforderungen.- 8.1 Schutzbedarfsklassen.- 8.2 Schutzbedarfsanalyse.- 8.3 Tabelle Schadensszenarien.- 8.4 Praxisbeispiele.- 8.5 Zusammenfassung.- 9 Sicherheitstransformation.- 9.1 Haus zur Sicherheit House of Occ. Health, Safety and Security (HHSS).- 9.2 Occ. Health, Safety and Security Function Deployment.- 9.3Schutzbedarfsklassen.- 9.4 Praxisbeispiele.- 9.5 Zusammenfassung.- 10 Sicherheitsarchitektur.- 10.1 Überblick.- 10.2 Prinzipielle Sicherheitsanforderungen.- 10.3 Prinzipielle Bedrohungen.- 10.4 Strategien und Prinzipien.- 10.5 Sicherheitselemente.- 10.6 Hilfsmittel Sicherheitsarchitekturmatrix.- 10.7 Zusammenfassung.- 11 Sicherheitsrichtlinien/-standards Generische Sicherheitskonzepte.- 11.1 Übergreifende Richtlinien.- 11.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen).- 11.3 Ressourcen.- 11.4 Organisation.- 11.5 Zusammenfassung.- 12 Spezifische Sicherheitskonzepte.- 12.1 Prozesse.- 12.2 Ressourcen.- 12.3 Zusammenfassung.- 13 Sicherheitsmaßnahmen.- 13.1 Ressourcen.- 13.2 Zusammenfassung.- 14 Prozess-, Ressourcen- und Produktlebenszyklen.- 14.1 Prozesslebenszyklus.- 14.2 Ressourcenlebenszyklus.- 14.3 Produkt- und Dienstleistungslebenszyklus.- 14.4 Zusammenfassung.- 15 Sicherheitsregelkreis.- 15.1 Sicherheitsprüfungen.- 15.2 Sicherheitscontrolling.- 15.3 Berichtswesen (Safety-Security-Reporting).- 15.4 Safety-Security-Benchmarks.- 15.5 Hilfsmittel IT-Sicherheitsfragen.- 15.6 Zusammenfassung.- 16 Reifegradmodell des Sicherheitsmanagements.- 16.1 Systems Security Engineering Capability Maturity Model®.- 16.2 Information Technology Security Assessment Framework.- 16.3 Security-Maturity-Modell.- 16.4 Reifegradmodell nach Dr.-Ing. Müller.- 16.5 Checkliste Reifegrad.- 16.6 Praxisbeispiel.- 16.7 Zusammenfassung.- 17 Sicherheitsmanagur eent rozess.- 17.1 Deming- bzw. PDCA-Zyklus.- 17.2 Planung.- 17.3 Durchführung.- 17.4 Prüfung.- 17.5 Verbesserung.- 17.6 Zusammenfassung.- Abbildungsverzeichnis.- Markenverzeichnis.- Verzeichnis über Gesetze, Vorschriften, Standards, Normen.- Gesetze, Verordnungen und Richtlinien.- Deutsche Gesetze und Verordnungen.-Österreichische Gesetze und Verordnungen.- Schweizer Gesetze, Verordnungen und Richtlinien.- United Kingdom: Gesetze, Verordnungen und Richtlinien.- Europäische Richtlinien.- US-amerikanische Gesetze, Verordnungen und Richtlinien.- Ausführungsbestimmungen, Grundsätze, Vorschriften.- Standards, Normen, Leitlinien und Rundschreiben.- Literatur- und Quellenverzeichnis.- Glossar und Abkürzungsverzeichnis.- Sachwortverzeichnis.- Über den Autor.

Informationen zu E-Books

Individuelle Erläuterung zu E-Books