1.1 Aufbau des Buches1.2 Grundkonzept1.3 Ganzheitliche Betrachtung von Security1.3.1 Ordnungsmäßigkeit des Betriebs1.3.2 Schutz vor kriminellen Aktivitäten1.3.3 Angemessene Verfügbarkeit der Services1.3.4 Standards, Methoden und Zertifikate1.4 Klassen von potenziellen Schäden1.5 Unterschiede zu transaktionalen Systemen