Skip to main content
Top

2022 | Book

Handbuch Unternehmenssicherheit

Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System

insite
SEARCH

About this book

Mit diesem Handbuch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf und sichern so Ihr Unternehmen sowie seine Prozesse, Ressourcen und die Organisation ab. Der Autor führt Sie von den gesetzlichen, regulatorischen, normativen und geschäftspolitischen Sicherheits-, Kontinuitäts- und Risikoanforderungen bis zu Richtlinien, Konzepten und Maßnahmen. Die dreidimensionale Sicherheitsmanagementpyramide V sowie die innovative und integrative RiSiKo-Management-Pyramide V liefern ein durchgängiges, praxisorientiertes und systematisches Vorgehensmodell für den Aufbau und die Weiterentwicklung des Sicherheits-, Kontinuitäts- und Risikomanagements. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Table of Contents

Frontmatter
Kapitel 1. Ausgangssituation und Zielsetzung
Zusammenfassung
Bedrohungen nehmen durch technologischen Fortschritt, zunehmende Vernetzung und Globalisierung kontinuierlich zu. Bedrohungen reichen von kriminellen Handlungen, wie z. B. Betrug, Spionage, Einbruch, Diebstahl, Geiselnahme, Terrorattacken und der Verbreitung von Schadsoftware, über Naturgewalten, wie Hochwasser, Stürme, Feuer und Erdbeben, bis hin zu technischen Ausfällen und Fehlern sowie menschlichem Versagen.
Klaus-Rainer Müller
Kapitel 2. Kurzfassung und Überblick für Eilige
Zusammenfassung
Anforderungen der Unternehmen, ihrer Kunden und Dienstleister sowie des Gesetzgebers, der Aufsichtsbehörden und der Normung an Sicherheit und Kontinuität sowie an das Risikoniveau nehmen nachvollziehbar stetig zu.
Klaus-Rainer Müller
Kapitel 3. Zehn Schritte zum Sicherheitsmanagement
Zusammenfassung
Sie wollen sofort mit dem Aufbau des Sicherheits-, Kontinuitäts- und Risikomanagements beginnen, ohne das Buch vorher komplett gelesen zu haben? Dann können Sie in folgenden 10 Schritten vorgehen, wobei Sie das jeweils dazugehörige Kapitel und die Hilfsmittel und Beispiele in diesem Buch nutzen sowie die Umsetzungstipps im Anschluss an die folgende Tabelle.
Klaus-Rainer Müller
Kapitel 4. Gesetze, Verordnungen, Vorschriften, Anforderungen
Zusammenfassung
Die folgenden Kapitel geben insbesondere sicherheitsrelevante Gesetze, Grundsätze, Verordnungen, Vorschriften, Ausführungsrichtlinien, Normen und Standards an. Diese sind für die Ermittlung der Anforderungen an Managementsysteme, z. B. zum Sicherheits-, Kontinuitäts-, Risiko-, Datenschutz- und Compliance-Management, aber auch zum Leistungs-, Lizenz-, Vertrags-, Dokumentations- und Personalmanagement wesentlich. Daher stehen diese Aspekte der Gesetze, Grundsätze, Verordnungen, Vorschriften und Ausführungsrichtlinien im Vordergrund. Deren Vielzahl und Vielfältigkeit unterstreichen die Komplexität der Anforderungen an das Sicherheits-, Kontinuitäts- und Risikomanagement.
Klaus-Rainer Müller
Kapitel 5. Normen, Standards, Practices
Zusammenfassung
Über gesetzliche und aufsichtsbehördliche Anforderungen hinaus stellen Normen, Standards und Practices sowie die VdS Schadensverhütung GmbH, deren Gesellschafter der Gesamtverband der deutschen Versicherungswirtschaft e. V. (GDV) ist, ebenfalls Anforderungen. In den verschiedenen Branchen gelten ferner eine Vielzahl weiterer sicherheitsrelevanter Normen, Standards und Practices.
Klaus-Rainer Müller
Kapitel 6. Begrifflichkeiten im Sicherheits-, Kontinuitäts- und Risikomanagement
Zusammenfassung
Begriffen werden oftmals unterschiedliche Bedeutungen zugeordnet. Um ein gemeinsames Grundverständnis zu den hier verwendeten spezifischen Fachbegriffen zu schaffen, enthalten die folgenden Unterkapitel diesbezügliche Erläuterungen. Im Kapitel Glossar und Abkürzungsverzeichnis finden Sie viele weitere Erklärungen. Sollten Sie darüber hinaus Sachwörter oder Abbildungen suchen, so helfen Ihnen das Sachwort- und das Abbildungsverzeichnis beim Finden.
Klaus-Rainer Müller
Kapitel 7. Die Sicherheitspyramide – Strategie und Vorgehensmodell
Zusammenfassung
Vorhandene Sicherheitskonzepte und -maßnahmen sind oft Insellösungen oder Adhoc-Maßnahmen mit unterschiedlichem Sicherheitsniveau. Daraus ergibt sich eine latente Bedrohung für die Handlungsfähigkeit und das Image eines Unternehmens. Hinzu kommen oftmals hohe Abhängigkeiten vom Know-how einzelner Mitarbeiter.
Klaus-Rainer Müller
Kapitel 8. Sicherheits-, Kontinuitäts- und Risikopolitik
Zusammenfassung
Die Kosten für Sicherheit und Kontinuität sind ein immer wiederkehrendes leidiges Thema. Argumentationen laufen oftmals ins Leere, weil keine Transparenz über den Nutzen der Investitionen in die Sicherheit und Kontinuität vorhanden ist sowie die aktuellen und zukünftigen Anforderungen und Risiken des Unternehmens nicht bekannt sind. Diese sind jedoch die Basis für Kosten-Nutzen-Betrachtungen.
Klaus-Rainer Müller
Kapitel 9. Sicherheitsziele / Sicherheitsanforderungen
Zusammenfassung
Die Sicherheits-, Kontinuitäts- und Risikopolitik des vorangegangenen Kapitels richtete ihren Blick überblicksartig auf das Unternehmen insgesamt und legte die generellen Anforderungen und die Ausrichtung des Unternehmens im Hinblick auf Sicherheit, Kontinuität und Risiko fest. Ausgangspunkt waren dabei der Zweck (mission), die Vision, die Ziele und die Strategie des Unternehmens, aus denen sich die erzeugten Produkten und/oder erbrachten Leistungen bestimmen. Nun gilt es, diese unternehmensweiten und überblicksartigen Sicherheits- und Kontinuitätsanforderungen zu konkretisieren, um sie später in Form von Richtlinien, Konzepten und Maßnahmen umsetzen zu können.
Klaus-Rainer Müller
Kapitel 10. Sicherheitsmerkmale
Zusammenfassung
Die Sicherheitsanforderungen eines Unternehmens sind übergreifend und überblicksartig über die Sicherheits-, Kontinuitäts- und Risikopolitik sowie konkret über die Ebene der Sicherheitsziele bzw. -anforderungen definiert. Diese Sicherheitsanforderungen müssen zum einen der jeweilige Kerngeschäftsprozess selbst erfüllen sowie zum anderen all jene Ressourcen (z. B. Gebäude, Anlagen oder IKT-Systeme) und Prozesse, die er nutzt, bis hin zu den Leistungen (Services), die er erbringt, und den Produkten, die er erzeugt.
Klaus-Rainer Müller
Kapitel 11. Sicherheitsarchitektur
Zusammenfassung
Wie wir bisher gesehen haben, gibt die Sicherheitspolitik, genauer die Sicherheits-, Kontinuitäts- und Risiko- bzw. RiSiKo- bzw. RiSiKo-DK-Politik, den Rahmen für das Management dieser Themenfelder vor. Die zweite Ebene der Sicherheitspyramide spezifiziert die Sicherheitsziele bzw. Sicherheitsanforderungen. Die Sicherheitstransformation leitet daraus Sicherheitsmerkmale für die Schutzobjekte in Form der jeweiligen Prozesse, der Ressourcen und der Organisation sowie für jedes Sicherheitskriterium ab.
Klaus-Rainer Müller
Kapitel 12. Sicherheitsrichtlinien / -standards – Generische Sicherheitskonzepte
Zusammenfassung
Das vorangegangene Kapitel beschäftigte sich mit der Sicherheitsarchitektur und legte die Sicherheits- und Kontinuitätselemente fest, mit denen die Sicherheits- und Kontinuitätsziele erreicht werden sollen.
Klaus-Rainer Müller
Kapitel 13. Spezifische Sicherheitskonzepte
Zusammenfassung
Spezifische Sicherheitskonzepte sind in Unternehmen häufig anzutreffen. Sie beschreiben z. B. welche Sicherheitseinstellungen für ein bestimmtes Betriebssystem getroffen werden sollen. Doch erfüllen diese Sicherheitskonzepte die gestellten Anforderungen? – Und wenn ja, ist dies angemessen und nachvollziehbar?
Klaus-Rainer Müller
Kapitel 14. Sicherheitsmaßnahmen
Zusammenfassung
Die erstellten Sicherheitskonzepte müssen in den jeweiligen Prozessen, Ressourcen und der Organisation sowie den Produkten und Dienstleistungen implementiert werden. Dazu werden die Maßnahmen, die in den Konzepten beschrieben sind, durchgeführt und protokolliert. So können z. B. die Konfiguration, die Parametrisierung und die Löschung von Standardbenutzern in computerunterstützten Anlagen und technischen Systemen sowie den Informations- und Kommunikationssystemen nachvollziehbar dokumentiert werden. Alternativ dazu können Ausdrucke der jeweiligen Systemeinstellungen als Dokumentation verwendet werden.
Klaus-Rainer Müller
Kapitel 15. Prozess-, Produkt- und Dienstleistungslebenszyklen – mit integrierter Sicherheit
Zusammenfassung
Die vorangegangenen Kapitel haben gezeigt, wie das Sicherheits-, Kontinuitäts- und Risikomanagement mittels der Sicherheitspyramide top-down aufgebaut wird. Ausgangspunkt ist die RiSiKo-Politik, also die Risiko-, Sicherheits- und Kontinuitätspolitik gewesen, von der aus wir schrittweise bis hin zu den Maßnahmen gelangt sind. Doch wann sind die dort definierten Sicherheitselemente zu berücksichtigen?
Klaus-Rainer Müller
Kapitel 16. Sicherheitsregelkreis
Zusammenfassung
Alles fließt (παντα ρει, Heraklit), d. h. alles verändert sich: Bedrohungen, Angriffsmöglichkeiten, Schutzbedarf, Prozesse, Ressourcen, Technologien, Organisation und last, but not least, das Personal. Dementsprechend unterliegen alle Elemente der Sicherheits- bzw. RiSiKo-Pyramide oder auch der RiSiKo-Datenschutz-Konformitäts-Pyramide (RiSiKo-DK-Pyramide) einer kontinuierlichen Anpassung, Veränderung und Weiterentwicklung.
Klaus-Rainer Müller
Kapitel 17. Reifegradmodell des RiSiKo-Managements
Zusammenfassung
Häufig stellt sich in Unternehmen die Frage, welches Niveau das Sicherheits-, Kontinuitäts-, Risiko-, Datenschutz- und Konformitätsmanagement, d. h. das RiSiKo-DK-Management erreicht hat und wie es sich bewerten lässt. In diesen Fällen hilft ein Reifegradmodell.
Klaus-Rainer Müller
Kapitel 18. Sicherheitsmanagementprozess
Zusammenfassung
Die bisherigen Kapitel haben den hierarchischen Aufbau der Sicherheitspyramide, die PROSim-Elemente, die Integration von Sicherheitselementen in die Lebenszyklen sowie den Sicherheitsregelkreis beschrieben. Daraus lässt sich der Sicherheits-(management-)prozess bzw. Sicherheits-, Kontinuitäts-, Risiko-, Datenschutz- und Konformitäts(management-)prozess eines Unternehmens formen, indem diese Elemente in einem Ablauf zusammengeführt werden.
Klaus-Rainer Müller
Backmatter
Metadata
Title
Handbuch Unternehmenssicherheit
Author
Klaus-Rainer Müller
Copyright Year
2022
Electronic ISBN
978-3-658-40572-4
Print ISBN
978-3-658-40571-7
DOI
https://doi.org/10.1007/978-3-658-40572-4

Premium Partner