Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie.
Profitieren Sie als Leser ergänzend zum Buch vom Online-Service des Autors: Mit News, Links und ergänzenden Beiträgen.
Dr.-Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheitsmanagement sowie Prozess- und Strukturorganisation.
1 Ausgangssituation und Zielsetzung.- 1.1 Ausgangssituation.- 1.2 Zielsetzung des Sicherheits- und Risikomanagements.- 1.3 Lösung.- 1.4 Zusammenfassung.- 2 Kurzfassung und Überblick für Eilige.- 3 10 Schritte zum Sicherheitsmanagement.- 4 Definitionen zum Sicherheits- und Risikomanagement.- 4.1 Sicherheitsmanagement.- 4.2 Ingenieurmäßige Sicherheit - (Occupational) Health, Safety and Security Engineering.- 4.3 Sicherheitspyramide.- 4.4 Sicherheitspolitik.- 4.5 Lebenszyklus.- 4.6 Ressourcen, Schutzobjekte und -subjekte sowie -klassen.- 4.7 Sicherheitskriterien.- 4.8 Geschäftseinflussanalyse (Business Impact Analysis).- 4.9 Geschäftskontinuität (Business Continuity).- 4.10 Sicherheit und Sicherheitsdreiklang.- 4.11 Risiko und Risikodreiklang.- 4.12 Risikomanagement.- 4.13 Zusammenfassung.- 5 Sicherheits- und Risikomanagement.- 5.1 Sicherheitsmanagementanforderungen.- 5.2 Risikomanagementanforderungen.- 5.3 Risikomanagement.- 5.4 Sicherheitsmanagement.- 5.5 Zusammenfassung.- 6 Die Sicherheitspyramide - Strategie und Vorgehensmodell.- 6.1 Überblick.- 6.2 Sicherheitshierarchie.- 6.3 PROSim.- 6.4 Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen.- 6.5 Sicherheitsregelkreis.- 6.6 Sicherheitsmanagementprozess.- 6.7 Zusammenfassung.- 7 Sicherheits- und Risikopolitik.- 7.1 Zielsetzung.- 7.2 Umsetzung.- 7.3 Inhalte.- 7.4 Checkliste.- 7.5 Praxisbeispiel Sicherheits- und Risikopolitik.- 7.6 Zusammenfassung.- 8 Sicherheitsziele/Sicherheitsanforderungen.- 8.1 Schutzbedarfsklassen.- 8.2 Schutzbedarfsanalyse.- 8.3 Tabelle Schadensszenarien.- 8.4 Praxisbeispiele.- 8.5 Zusammenfassung.- 9 Sicherheitstransformation.- 9.1 Haus zur Sicherheit - "House of Occ. Health, Safety and Security" (HHSS).- 9.2 "Occ. Health, Safety and Security Function Deployment".- 9.3Schutzbedarfsklassen.- 9.4 Praxisbeispiele.- 9.5 Zusammenfassung.- 10 Sicherheitsarchitektur.- 10.1 Überblick.- 10.2 Prinzipielle Sicherheitsanforderungen.- 10.3 Prinzipielle Bedrohungen.- 10.4 Strategien und Prinzipien.- 10.5 Sicherheitselemente.- 10.6 Hilfsmittel Sicherheitsarchitekturmatrix.- 10.7 Zusammenfassung.- 11 Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte.- 11.1 Übergreifende Richtlinien.- 11.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen).- 11.3 Ressourcen.- 11.4 Organisation.- 11.5 Zusammenfassung.- 12 Spezifische Sicherheitskonzepte.- 12.1 Prozesse.- 12.2 Ressourcen.- 12.3 Zusammenfassung.- 13 Sicherheitsmaßnahmen.- 13.1 Ressourcen.- 13.2 Zusammenfassung.- 14 Prozess-, Ressourcen- und Produktlebenszyklen.- 14.1 Prozesslebenszyklus.- 14.2 Ressourcenlebenszyklus.- 14.3 Produkt- und Dienstleistungslebenszyklus.- 14.4 Zusammenfassung.- 15 Sicherheitsregelkreis.- 15.1 Sicherheitsprüfungen.- 15.2 Sicherheitscontrolling.- 15.3 Berichtswesen (Safety-Security-Reporting).- 15.4 Safety-Security-Benchmarks.- 15.5 Hilfsmittel IT-Sicherheitsfragen.- 15.6 Zusammenfassung.- 16 Reifegradmodell des Sicherheitsmanagements.- 16.1 Systems Security Engineering - Capability Maturity Model®.- 16.2 Information Technology Security Assessment Framework.- 16.3 Security-Maturity-Modell.- 16.4 Reifegradmodell nach Dr.-Ing. Müller.- 16.5 Checkliste Reifegrad.- 16.6 Praxisbeispiel.- 16.7 Zusammenfassung.- 17 Sicherheitsmanagur eent rozess.- 17.1 Deming- bzw. PDCA-Zyklus.- 17.2 Planung.- 17.3 Durchführung.- 17.4 Prüfung.- 17.5 Verbesserung.- 17.6 Zusammenfassung.- Abbildungsverzeichnis.- Markenverzeichnis.- Verzeichnis über Gesetze, Vorschriften, Standards, Normen.- Gesetze, Verordnungen und Richtlinien.- Deutsche Gesetze und Verordnungen.-Österreichische Gesetze und Verordnungen.- Schweizer Gesetze, Verordnungen und Richtlinien.- United Kingdom: Gesetze, Verordnungen und Richtlinien.- Europäische Richtlinien.- US-amerikanische Gesetze, Verordnungen und Richtlinien.- Ausführungsbestimmungen, Grundsätze, Vorschriften.- Standards, Normen, Leitlinien und Rundschreiben.- Literatur- und Quellenverzeichnis.- Glossar und Abkürzungsverzeichnis.- Sachwortverzeichnis.- Über den Autor.