Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Schutz Kritischer Infrastrukturen im Verkehr - Security Engineering als ganzheitlicher Ansatz  
Schutz Kritischer Infrastrukturen im Verkehr - Security Engineering als ganzheitlicher Ansatz
von: Lars Schnieder
Springer Vieweg, 2021
ISBN: 9783658336516
61 Seiten, Download: 1683 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: A (einfacher Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Was Sie in diesem essential finden können 6  
  Vorwort 7  
  Inhaltsverzeichnis 9  
  1 Grundlegende Begriffe und Modellkonzepte 11  
     1.1 Begriffsdefinition Kritischer Verkehrsinfrastrukturen 11  
     1.2 Schutzziele Kritischer Verkehrsinfrastrukturen 13  
     1.3 Grundlegende Modellkonzepte 14  
        1.3.1 Barrierenmodell 14  
        1.3.2 Angreifermodell 15  
        1.3.3 Risikomodell 17  
  2 Rechtsrahmen Kritischer Verkehrsinfrastrukturen 19  
     2.1 Europäischer Rechtsrahmen 19  
     2.2 Nationaler Rechtsrahmen 22  
        2.2.1 Verankerung im legislativen Recht 22  
        2.2.2 Konkretisierung durch exekutives Recht 22  
        2.2.3 Behördliche Aufsicht 23  
     2.3 Normen als Maßstab des rechtlich Gebotenen 24  
     2.4 Bewertung der Normenkonformität 27  
     2.5 Unabhängigkeit der Konformitätsbewertung 28  
  3 Haftungsvermeidung als Motivation zum Schutz Kritischer Verkehrsinfrastrukturen 30  
     3.1 Haftung aus körperschaftsrechtlichen Sicherheitspflichten 30  
     3.2 Haftung aus öffentlich-rechtlichen Sicherheitspflichten 31  
     3.3 Haftung aus zivilrechtlichen Sicherheitspflichten 32  
     3.4 Strafrechtliche Haftung 33  
  4 Systematik des Entwurfs und der Implementierung angriffssicherer Systeme 35  
     4.1 Bedrohungsanalyse 35  
     4.2 Ableitung von Security-Anforderungen 36  
     4.3 Prüfung und Nachweis von Security-Anforderungen 38  
     4.4 Zulassung 42  
  5 Angriffsschutz durch tief gestaffelte Verteidigung 44  
     5.1 Maßnahmen zur Härtung informationstechnischer Systeme 44  
     5.2 Maßnahmen des physischen Zugriffsschutzes 45  
        5.2.1 Maßnahmen der Protektion/Prävention 46  
        5.2.2 Maßnahmen der Detektion 47  
        5.2.3 Maßnahmen der Intervention 48  
     5.3 Organisatorische Maßnahmen 49  
        5.3.1 Risikobasierter Ansatz 50  
        5.3.2 Prozessorientierter Ansatz 52  
        5.3.3 Führung (Leadership) 52  
        5.3.4 Änderungskontrolle 53  
        5.3.5 Personaleinsatz 54  
        5.3.6 Lenkung von Dokumenten und Aufzeichnungen 54  
        5.3.7 Kontinuierliche Verbesserung (PDCA-Zyklus) 55  
  6 Schlussfolgerung und Ausblick 57  
  Was Sie aus diesem essential mitnehmen können 59  
  Literatur 60  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Navigation
Belletristik / Romane
Computer
Geschichte
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Reise / Hobbys
Sexualität / Erotik
Technik / Wissen
Wirtschaft

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek
© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz