|
Was Sie in diesem essential finden können |
6 |
|
|
Vorwort |
7 |
|
|
Inhaltsverzeichnis |
9 |
|
|
1 Grundlegende Begriffe und Modellkonzepte |
11 |
|
|
1.1 Begriffsdefinition Kritischer Verkehrsinfrastrukturen |
11 |
|
|
1.2 Schutzziele Kritischer Verkehrsinfrastrukturen |
13 |
|
|
1.3 Grundlegende Modellkonzepte |
14 |
|
|
1.3.1 Barrierenmodell |
14 |
|
|
1.3.2 Angreifermodell |
15 |
|
|
1.3.3 Risikomodell |
17 |
|
|
2 Rechtsrahmen Kritischer Verkehrsinfrastrukturen |
19 |
|
|
2.1 Europäischer Rechtsrahmen |
19 |
|
|
2.2 Nationaler Rechtsrahmen |
22 |
|
|
2.2.1 Verankerung im legislativen Recht |
22 |
|
|
2.2.2 Konkretisierung durch exekutives Recht |
22 |
|
|
2.2.3 Behördliche Aufsicht |
23 |
|
|
2.3 Normen als Maßstab des rechtlich Gebotenen |
24 |
|
|
2.4 Bewertung der Normenkonformität |
27 |
|
|
2.5 Unabhängigkeit der Konformitätsbewertung |
28 |
|
|
3 Haftungsvermeidung als Motivation zum Schutz Kritischer Verkehrsinfrastrukturen |
30 |
|
|
3.1 Haftung aus körperschaftsrechtlichen Sicherheitspflichten |
30 |
|
|
3.2 Haftung aus öffentlich-rechtlichen Sicherheitspflichten |
31 |
|
|
3.3 Haftung aus zivilrechtlichen Sicherheitspflichten |
32 |
|
|
3.4 Strafrechtliche Haftung |
33 |
|
|
4 Systematik des Entwurfs und der Implementierung angriffssicherer Systeme |
35 |
|
|
4.1 Bedrohungsanalyse |
35 |
|
|
4.2 Ableitung von Security-Anforderungen |
36 |
|
|
4.3 Prüfung und Nachweis von Security-Anforderungen |
38 |
|
|
4.4 Zulassung |
42 |
|
|
5 Angriffsschutz durch tief gestaffelte Verteidigung |
44 |
|
|
5.1 Maßnahmen zur Härtung informationstechnischer Systeme |
44 |
|
|
5.2 Maßnahmen des physischen Zugriffsschutzes |
45 |
|
|
5.2.1 Maßnahmen der Protektion/Prävention |
46 |
|
|
5.2.2 Maßnahmen der Detektion |
47 |
|
|
5.2.3 Maßnahmen der Intervention |
48 |
|
|
5.3 Organisatorische Maßnahmen |
49 |
|
|
5.3.1 Risikobasierter Ansatz |
50 |
|
|
5.3.2 Prozessorientierter Ansatz |
52 |
|
|
5.3.3 Führung (Leadership) |
52 |
|
|
5.3.4 Änderungskontrolle |
53 |
|
|
5.3.5 Personaleinsatz |
54 |
|
|
5.3.6 Lenkung von Dokumenten und Aufzeichnungen |
54 |
|
|
5.3.7 Kontinuierliche Verbesserung (PDCA-Zyklus) |
55 |
|
|
6 Schlussfolgerung und Ausblick |
57 |
|
|
Was Sie aus diesem essential mitnehmen können |
59 |
|
|
Literatur |
60 |
|