Skip to main content
main-content
Top

2005 | Book

Handbuch Unternehmenssicherheit

Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System

Author: Dr.Ing. Klaus-Rainer Müller

Publisher: Vieweg+Teubner Verlag

share
SHARE
insite
SEARCH

About this book

Welches Ziel verfolgt dieses Buch? Effiziente Existenz- und Zukunftssicherung des Unternehmens Die sowie zielgerichtete Risikosteuerung sind entscheidende Manage­ Problemstellung mentaufgaben. Ihre Bedeutung wächst rasant aufgrund gesetz- cher Vorgaben wie KonTraG und Regularien wie Basel 11, Sol­ vency 11 und MaRisk. Wirtschaftliches, transparentes und durch­ gängiges Sicherheits-und Risikomanagement sind gefordert. Trotz dieser hohen Bedeutung und der Haftungsrisiken weist die Sicherheits-/Risikosituation in Unternehmen Defizite auf, z. B. bei Zielen, Strategie, Struktur, Transparenz, Umsetzung und Effizienz. Hinzu kommt eine Fokussierung des Sicherheits- und Risiko­ managements auf den Arbeitsschutz und den IT-Betrieb. Der Schutz der Geschäftsprozesse und der dazu benötigten Schutzob­ jekte wie z. B. Gebäude, Infrastruktur, Informations- und Kom­ munikationssysteme sowie Know-how wird oft vernachlässigt. Die Abhängigkeiten der Geschäftsprozesse voneinander und von ihrer Umwelt werden häufig unzulänglich beachtet. Die Integra­ tion der Sicherheit in den Lebenszyklus von Prozessen, Ressour­ cen und Produkten erfolgt oftmals nicht oder nur unzureichend. Daher habe ich die Sicherheitspyramide entwickelt. Sie berück­ Die Lösung sichtigt Prozesse, Ressourcen und Lebenszyklen und dient als systematisches Vorgehensmodell bei Aufbau und Weiterentwick­ lung des Sicherheits- und Risikomanagements. In ihren mehrdi­ mensionalen Rahmen können Sie Sicherheitsthematiken "einklin­ ken", so Defizite reduzieren und die Effizienz steigern.

Table of Contents

Frontmatter
1. Ausgangssituation und Zielsetzung
Zusammenfassung
Bedrohungen nehmen durch technologischen Fortschritt, zunehmende Vernetzung und Globalisierung kontinuierlich zu. Sie reichen von kriminellen Handlungen, wie z. B. Betrug, Spionage, Einbruch, Diebstahl, Geiselnahme, Terrorattacken und der Verbreitung von Viren, über Naturgewalten, wie Hochwasser, Stürme, Feuer und Erdbeben, bis hin zu technischen Ausfällen und Fehlern sowie menschlichem Versagen.
Klaus-Rainer Müller
2. Kurzfassung und Überblick für Eilige
Zusammenfassung
Vorhandene Sicherheitskonzepte und -maßnahmen sind oft Insellösungen oder Ad-hoc-Maßnahmen mit unterschiedlichem Sicherheitsniveau. Darüber hinaus bestehen nicht selten hohe Abhängigkeiten vom Know-how der Mitarbeiter. Hieraus ergibt sich eine latente Bedrohung für die Existenz, die Handlungsfähigkeit und das Image sowie für die Mitarbeiter eines Unternehmens.
Klaus-Rainer Müller
3. 10 Schritte zum Sicherheitsmanagement
Zusammenfassung
Sie wollen sofort mit dem Aufbau des Sicherheitsmanagements beginnen, ohne das Buch vorher komplett gelesen zu haben? Dann können Sie in folgenden 10 Schritten vorgehen, wobei Sie das jeweils dazugehörige Kapitel mit den dortigen Hilfsmitteln und Beispielen nutzen und die Umsetzungstipps im Anschluss an die folgende Tabelle.
Klaus-Rainer Müller
4. Definitionen zum Sicherheits- und Risikomanagement
Zusammenfassung
Begriffen werden oftmals unterschiedliche Bedeutungen zugeordnet. Um ein gemeinsames Verständnis zu den hier verwendeten spezifischen Fachbegriffen zu schaffen, enthalten die folgenden Unterkapitel diesbezügliche Erläuterungen. Im Kapitel Glossar und Abkürzungsverzeichnis finden Sie viele weitere Erklärungen. Sollten Sie darüber hinaus Sachwörter oder Abbildungen suchen, so helfen Ihnen das Sachwort- und das Abbildungsverzeichnis beim Finden.
Klaus-Rainer Müller
5. Sicherheits- und Risikomanagement
Zusammenfassung
Betrachten wir Unternehmen, so begegnen uns die Begriffe Sicherheits- und Risikomanagement. Während sich ein Unternehmensbereich um das Risikomanagement kümmert, beschäftigen sich andere mit dem Sicherheitsmanagement, z. B. aus der Sicht der IuK oder der Arbeitssicherheit. Wie hängen diese Managementsysteme zusammen?
Klaus-Rainer Müller
6. Die Sicherheitspyramide — Strategie und Vorgehensmodell
Zusammenfassung
Vorhandene Sicherheitskonzepte und -maßnahmen sind oft Insellösungen oder Ad-hoc-Maßnahmen mit unterschiedlichem Sicherheitsniveau. Hieraus ergibt sich eine latente Bedrohung für die Handlungsfähigkeit und das Image eines Unternehmens. Hinzu kommen oftmals hohe Abhängigkeiten vom Know-how einzelner Mitarbeiter.
Klaus-Rainer Müller
7. Sicherheits- und Risikopolitik
Zusammenfassung
Die Kosten für Sicherheit sind ein immer wiederkehrendes leidiges Thema. Argumentationen laufen oftmals ins Leere, weil keine Transparenz über den Nutzen der Investitionen in die Sicherheit vorhanden ist und die aktuellen und zukünftigen Anforderungen und Risiken des Unternehmens nicht bekannt sind. Diese sind jedoch die Basis für Kosten-Nutzen-Betrachtungen.
Klaus-Rainer Müller
8. Sicherheitsziele/Sicherheitsanforderungen
Zusammenfassung
Die generellen Anforderungen und die Ausrichtung des Unternehmens im Hinblick auf Sicherheit wurden in der Sicherheitsund Risikopolitik des vorangegangenen Kapitels festgelegt. Ausgangspunkt waren hierbei der Unternehmenszweck, die Unternehmensziele sowie die erzeugten Produkten und/oder erbrachten Leistungen. Nun gilt es, die Sicherheitsanforderungen zu konkretisieren, um sie später in Form von Richtlinien, Konzepten und Maßnahmen umsetzen zu können.
Klaus-Rainer Müller
9. Sicherheitstransformation
Zusammenfassung
Die Sicherheitsanforderungen eines Unternehmens sind über die Sicherheitspolitik und die Sicherheitsziele bzw. -anforderungen definiert. Die Sicherheitsanforderungen müssen auf die Kerngeschäftsprozesse selbst abgebildet werden sowie auf all jene Ressourcen (z. B. Gebäude, Anlagen oder IuK-Systeme) und Prozesse, die ein Kerngeschäftsprozess nutzt bis hin zu den Leistungen (Services) und Produkten, die er erzeugt bzw. erbringt.
Klaus-Rainer Müller
10. Sicherheitsarchitektur
Zusammenfassung
Wie wir bisher gesehen haben, gibt die Sicherheits- und Risikopolitik den Rahmen für das Sicherheits- und Risikomanagement vor. Die zweite Ebene der Sicherheitspyramide spezifiziert die Sicherheitsziele bzw. Sicherheitsanforderungen. Die Sicherheitstransformation leitet hieraus Sicherheitscharakteristika für die jeweiligen Prozesse und Schutzobjekte sowie für jedes Sicherheitskriterium ab.
Klaus-Rainer Müller
11. Sicherheitsrichtlinien/-standards — Generische Sicherheitskonzepte
Zusammenfassung
In der zuvor beschriebenen Sicherheitsarchitektur wurden die Sicherheitselemente festgelegt, mit denen die Sicherheitsziele er­reicht werden sollen.
Klaus-Rainer Müller
12. Spezifische Sicherheitskonzepte
Zusammenfassung
Spezifische Sicherheitskonzepte sind in Unternehmen häufig anzutreffen. Sie beschreiben z. B. welche Sicherheitseinstellungen für ein bestimmtes Betriebssystem getroffen werden sollen. Doch erfüllen diese Sicherheitskonzepte die gestellten Anforderungen? — Und wenn ja, ist dies angemessen und nachvollziehbar?
Klaus-Rainer Müller
13. Sicherheitsmaßnahmen
Zusammenfassung
Die erstellten Sicherheitskonzepte müssen in den jeweiligen Ressourcen, Produkten und Dienstleistungen implementiert werden. Hierzu werden die in den Konzepten beschriebenen Maßnahmen durchgeführt und protokolliert. So kann z. B. die Konfiguration, die Parametrisierung und die Löschung von Standardbenutzern in den Informations- und Kommunikationssystemen nachvollziehbar dokumentiert werden. Alternativ hierzu können Ausdrucke der jeweiligen Systemeinstellungen als Dokumentation verwendet werden.
Klaus-Rainer Müller
14. Prozess-, Ressourcen- und Produktlebenszyklen
Zusammenfassung
Die vorangegangenen Kapitel haben gezeigt, wie das Sicherheitsund Risikomanagement mittels der Sicherheitspyramide aufgebaut wird. Ausgangspunkt ist die Sicherheits- und Risikopolitik gewesen, von der aus wir schrittweise bis hin zu den Maßnahmen gelangt sind. Doch wann müssen die dort definierten Sicherheitselemente berücksichtigt werden?
Klaus-Rainer Müller
15. Sicherheitsregelkreis
Zusammenfassung
Alles fließt (navta pat, Heraklit), d. h. alles verändert sich: Bedrohungen, Angriffsmöglichkeiten, Schutzbedarf, Prozesse, Ressourcen, Technologie, Organisation und last, but not least, das Personal. Dementsprechend müssen alle Elemente der Sicherheitspyramide einer kontinuierlichen Anpassung, Veränderung und Weiterentwicklung unterliegen.
Klaus-Rainer Müller
16. Reifegradmodell des Sicherheitsmanagements
Zusammenfassung
Häufig stellt sich in Unternehmen die Frage, welches Niveau das Sicherheitsmanagement erreicht hat und wie es sich bewerten lasst. In diesen Fällen hilft ein Reifegradmodell des Sicherheitsmanagements.
Klaus-Rainer Müller
17. Sicherheitsmanagementprozess
Zusammenfassung
In den bisherigen Kapiteln wurde der hierarchische Aufbau der Sicherheitspyramide, die PROSim-Elemente, die Integration von Sicherheitselementen in die Lebenszyklen sowie der Sicherheitsregelkreis beschrieben. Hieraus lässt sich der Sicherheitsprozess bzw. Sicherheitsmanagementprozess bzw. Sicherheits- und Risikomanagementprozess eines Unternehmens formen, indem diese Elemente in einem Ablauf zusammengeführt werden. Was ist hierbei zu beachten?
Klaus-Rainer Müller
Backmatter
Metadata
Title
Handbuch Unternehmenssicherheit
Author
Dr.Ing. Klaus-Rainer Müller
Copyright Year
2005
Publisher
Vieweg+Teubner Verlag
Electronic ISBN
978-3-322-96875-3
Print ISBN
978-3-322-96876-0
DOI
https://doi.org/10.1007/978-3-322-96875-3

Premium Partner