Sicherheitspyramide


Seit März 2014 ist die neu bearbeitete, aktualisierte und deutlich erweiterte 5. Auflage von "IT-Sicherheit mit System" im Buchhandel. 

Vielen Dank für das bisherige große Interesse und für konstruktiv-sachliches Feedback.

Wenn Sie sich einen Lese- bzw. Wissensvorsprung oder –Update verschaffen oder Ihre eigene Vorgehensweise prüfen oder gegebenenfalls weiter entwickeln wollen, können Sie das Buch im Buchhandel kaufen. Weitere Informationen finden Sie auf der zum Buch gehörenden Webseite des Springer-Verlags, wo Sie das Buch auch bestellen können.

Das inhaltsstarke  Handbuch Unternehmenssicherheit ist für jene interessant, die zusätzlich zur IT-Sicherheit auch Aspekte wie Zutrittsschutz und gesetzliche sowie weitere externe Anforderungen kennenlernen möchte. Nähere Informationen zum Handbuch finden Sie auf der Seite "Sicherheit" dieses Webauftritts.

Das Buch "IT-Sicherheit mit System" basiert auf der über 20jährigen Erfahrung des Autors. Es ist der Praxis entsprungen und für sie geschrieben und positiv aufgenommen worden. Dem Feedback zufolge findet es sowohl bei Beratern, Verantwortlichen und Profis in der Praxis als auch in der Lehre bei Universitäten und Fachhochschulen aufgrund der guten Strukturierung, Praxisorientierung und umfassenden Behandlung des Themas offensichtlich erfreulich positive Resonanz, wofür ich mich ebenfalls bedanke. Ihr positives Feedback und das Auslaufen der 4. Auflage haben den Verlag zu einer 5. Auflage motiviert und mich zum Weiterschreiben angeregt.

Was bietet die 5. Auflage? – Ein eigenes Kapitel widmet sich Standards, Normen und Practices. Es geht ein auf den IT-Grundschutz nach BSI, behandelt die ISO 27000er Familie und die ISO 20000 und Practices, wie ITIL(R) und COBIT(R) und stellt sie dem durchgängigen Vorgehensmodell anhand der dreidimensionalen Sicherheitspyramide gegenüber. Themen der 5. Auflage sind zusätzliche zum top-down-orientierten Vorgehen und den IT-Managementprozessen einschließlich Risiko-, Kontinuitäts-, Architektur-, Projekt- und Qualitätsmanagement beispielsweise die serviceorientierte Architektur, Grid und Cloud Computing, Data Leakage Prevention, biometrische Verfahren und Systeme sowie Mobile-Device-Management-Systeme und Bring Your Own Device. Der IT-Lebenszyklus enthält zusätzliche sicherheitsrelevante Elemente. Insgesamt hat das Buch nun 669 Seiten und damit deutlich mehr Inhalte und Seiten als die 4. Auflage.

Wie beurteilen Rezensentinnen/Rezensenten sowie LeserInnen das Buch? 

Bei der ersten Auflage des Buches äußern sich Professoren über Klarheit und Struktur positiv. 

Zur zweiten Auflage gibt es eine positive Rezension unter Wirtschaftsinformatik online. In hakin9, Heft 2/2007, werden für das Buch 5 von 5 Sternen vergeben.

Auf der Online-Seite der Zeitschrift CIO findet sich die 2. Auflage von "IT-Sicherheit mit System" verschiedentlich unter den Top 3 der meistverkauften Bücher der letzten 2 Wochen. Am 30.10.2006 belegte es Platz 3,  am 15.11.2006 und am 12.3.2007 Platz 1.

Die dritte Auflage des Buches empfiehlt DuD in Heft 3/2008 im Hinblick auf das Sicherheitsmanagement diesbezüglichen Einsteigern und Fachleuten sowie Funktionsträgern und Managern.

hakin9 findet das Buch in Heft 2/2009 zwar inhaltlich top. Der Rezensent meint jedoch, eine gewisse Arroganz wahrzunehmen und stört sich an wiederkehrender Werbung im Text.
Anmerkung
: Der Autor bedankt sich auf diesem Wege bei dem unbekannten Rezensenten für dessen positive Einschätzung des Buches sowie dessen Hinweise und bedauert gleichzeitig den geweckten Eindruck einer unterschwelligen Arroganz. Den Namen "ACG" finden Leser auf den über 500 Seiten des Buches an einer Stelle. Hinzu kommen die Nennungen im zweiseitigen Kurzprofil des Autors am Ende des Buches (4 Nennungen), im Literaturverzeichnis (1 Nennung) und im 12seitigen Vorwort (2 Nennungen in der Danksagung). 

Zur fünften Auflage des Buches zieht Dr. Philipp Kramer im DATENSCHUTZ-BERATER, Nr. 03/2015 das Fazit: Das Werk gehört auf den Schreibtisch des Datenschutzbeauftragten.

Wo finden Sie das Buch? IT-Sicherheit mit System finden Sie außer im Buchhandel in verschiedenen Bibliotheken, u.a. in Unibibliotheken.

Wo ist das Buch angegeben oder zitiert? Als Literatur angegeben ist "IT-Sicherheit mit System" in Studiengängen im deutschsprachigen Raum (DACH), z.B. zur angewandten Informatik oder zur Wirtschaftsinformatik bei den jeweiligen Modulen zur IT-Sicherheit bzw. IT Security. Darüber hinaus finden Sie es zitiert in wissenschaftlichen Arbeiten, z.B. in einer Dissertation und in Diplomarbeiten.

Wer sollte dieses Buch lesen? Das Buch richtet sich an Leserinnen und Leser, die für die IT-Sicherheit und insbesondere das IT-Sicherheitsmanagement im Unternehmen zuständig sind, wie z.B. IT-Sicherheitsbeauftragte, Chief Information Security Officers, Chief Information Officers, Sicherheitsauditoren, IT-Notfall- oder -Risikomanager, Bereichsleiter, Geschäftsführer und Vorstände. Aber auch Leserinnen und Leser, die sich für strukturiertes und systematisches IT-Sicherheitsmanagement interessieren, sollten die Inhalte des Buches kennen und nutzen.

Warum sollten Sie dieses Buch lesen? Durch zunehmende Vernetzung, Globalisierung und den technologischen Fortschritt sowie gestiegenes Allgemeinwissen nehmen die Bedrohungen kontinuierlich zu. Von fast jedem Punkt der Erde können mit entsprechendem Know-how, PC und Internetanbindung Angriffe gefahren werden. Darüber hinaus bedrohen Botnets, Denial-of-Service-Attacken, verschwundene oder entwendete Daten und Spionage durch Trojaner die Unternehmen. Die Überwachungsprogramme der NSA, aber auch anderer Geheimdienste, haben das Thema Datenschutz und Datensicherheit verstärkt in das Bewusstsein der Öffentlichkeit gehoben.

Aber auch äußere Ereignisse, wie Überschwemmungen, Stromausfall oder Ausfall des Kommunikationsnetzes stellen latente Bedrohungen dar. Das Hochwasser in MItteleuropa im Mai/Juni 2013 führte zu erheblichen Zerstörungen und Beinträchtigungen.

Beispiele für den Ausfall kritischer Infrastrukturen sind die Stromausfälle im August 2003 im Norden Amerikas und in Kanada sowie in London, am 23. September 2003 in Teilen Dänemarks und Südschwedens sowie am 28. September 2003 in Italien, dessen Rückwirkungen auf das deutsche Stromnetz beherrscht wurden. Der Stromausfall im Münsterland Ende November 2005 ist sicherlich vielen noch in Erinnerung. Manch einer  weiß vom Stromausfall Mitte 2006 in Münster, in dessen Folge der Entwicklungs- und Produktionsvorstand eines IT-Service-Providers seiner Aufgaben entbunden wurde. Im März 2014 fallen im Kraftwerk des Volkswagen-Konzerns vier Stromgeneratoren aus, die auch Wolfsburg versorgen.

Ein Beispiel aus dem Kommunikationsbereich ist der fast 14stündige Ausfall eines Mobilfunknetzes im Großraum Frankfurt am 4. September 2003 sowie der mehrstündige Ausfall der Sprach- und SMS-Dienste am 21. April 2009 eines Mobilfunknetzes. Im Januar 2013 fallen im Siegerland das Festnetz und zeitweise das Mobilfunknetz aus.

Neben Auswirkungen z. B. auf die Produktion können Stromausfälle durch Stillstand von Bahnen und Ausfall von Ampelanlagen dazu führen, dass eine Vielzahl von Mitarbeitern erst deutlich verspätet ihre Arbeit aufnehmen. Somit können derartige Ausfälle die Informations- und Kommunikationstechnologie nicht nur direkt, sondern auch indirekt über Personalausfälle beeinträchtigen.

Darüber hinaus ist die Handlungsfähigkeit der Unternehmen immer stärker abhängig von der Informations- und Kommunikationstechnologie. Dies macht sie verwundbar.

Welche Maßnahmen ergreifen Unternehmen dagegen? Verfügen sie über ein durchgängiges und ganzheitliches Sicherheitsmanagement? Die Erfahrung zeigt, dass dies nicht immer der Fall ist. "Schnellschuss-Lösungen", Sicherheitslücken und mangelndes Sicherheitsbewusstsein prägen oftmals den Unternehmensalltag, schaffen Risiken und senken durch erforderliche Nachbesserungen die Effizienz. Eine Konsolidierung bestehender Konzepte, die Fortentwicklung ergriffener Sicherheitsmaßnahmen und ein zielorientiertes gemeinsames Verständnis fehlen häufig.

Was beinhaltet das Buch? Haben Sie ein ganzheitliches Konzept, eine Vorgehensweise, eine Strategie für die IT-Sicherheit Ihres Unternehmens? Kennen Sie Ihr Sicherheitsniveau und ihre Risiken? Haben Sie ein Sicherheitsmanagement mit Verantwortlichkeiten definiert, das Ihre Sicherheitsanforderungen erfüllt, das Sie zielgerichtet steuern und kontinuierlich weiter entwickeln? - Wenn nicht, dann kann das Buch „IT-Sicherheit mit System" für Sie nützlich sein. Dort finden Sie das systematische und strategische Vorgehensmodell des Autors zur Konsolidierung, zum Aufbau und zur Weiterentwicklung des IT-Sicherheitsmanagements.

Das Vorgehensmodell, die dreidimensionale Sicherheitspyramide nach Dr.-Ing. Müller, hat der Autor erstmals Mitte der 90er Jahre publiziert und danach kontinuierlich weiterentwickelt. Es baut das Sicherheitsmanagement in der ersten Dimension der Pyramide top-down auf. Es geht von der Sicherheitspolitik des Unternehmens aus und leitet hieraus die Sicherheitsziele ab. Über weitere Schritte, wie z.B. die Sicherheitsarchitektur gelangen Sie zu den Sicherheitskonzepten und den Sicherheitsmaßnahmen. In den weiteren Dimensionen der Sicherheitspyramide nach Dr.-Ing. Müller werden die IT-Prozesse, die Ressourcen und der Lebenszyklus berücksichtigt.

Kontrollelemente sowie ein Regelkreis mit Kennzahlen ermöglicht die Statusverfolgung und die Steuerung des Sicherheitsmanagements. Über das vom Autor entwickelte Modell können Sie darüber hinaus den Reifegrad Ihres Sicherheitsmanagements feststellen und sich mittels einer Checkliste einen ersten Überblick verschaffen. Der Sicherheitsmanagementprozess, orientiert am PDCA-Zyklus, rundet die Sicherheitsthematik ab.

Auch die 5. Auflage enthält zusätzlich zur praxisorientierten Vorgehensweise eine Vielzahl aktueller Themen, die hier nur ausschnittsweise angegeben sind, z. B. biometrische Systeme, Business Continuity, Business Impact Analyse, Compliance, Datensicherungsmethoden, Datenlöschung, Datenträgervernichtung, Firewall, Forensische Computeranalyse, Honey Net, Honey Pot, Ingenieurmäßige Sicherheit, Intrusion-Detection-/Prevention-Systeme, IT-Governance, Kryptographie, Mobile-Device-Management-Systeme, NAS, Notfallvorsorge, RAID, Redundanz, SAN, Security-Appliances, Security-Scans und Single Sign-on, WAF, XML Security Gateway.

Wie ist das Buch aufgebaut? Die Kapitel des Buchs sind - soweit sinnvoll - nach der gleichen Grundstruktur aufgebaut. Dies vereinfacht die Orientierung. Kursiver Fettdruck und Zusammenfassungen unterstützen eilige Leser. Beispiele, Tipps und Checklisten erleichtern den Einstieg. Abbildungen veranschaulichen die Sachverhalte. Ein Stichwortverzeichnis hilft Ihnen beim Finden.

Wie kann das Buch gelesen werden? Sie können das Buch entweder von Anfang bis Ende lesen und dadurch Ihr Wissen erweitern, vertiefen oder bestätigen. Oder Sie lesen nur einzelne Kapitel oder deren Zusammenfassungen. Vielleicht interessiert Sie ja auch das Glossar, wo Sie Erläuterungen zu einzelnen Begriffen suchen.

Was können Sie tun? Jeder Autor - und so auch ich - lebt vom Feedback seiner Leserinnen und Leser. Sollten Sie Anregungen zu dem Buch haben, so teilen Sie mir diese bitte unter der E-Mail-Adresse mit, die im Impressum angegeben ist. Wenn Ihnen das Buch gefällt, können Sie andere Leserinnen und Leser von Ihrer Meinung profitieren lassen, indem Sie diese beispielsweise bei Amazon oder dem Buchkatalog als Buchbesprechung einstellen, oder sich bei Amazon der Meinung eines Rezensenten anschließen. Über Weiterempfehlungen freue ich mich natürlich auch.

Errata: Sollten sich trotz größter Sorgfalt Fehler, wie z. B. Druck- oder Tippfehler, eingeschlichen haben, so werden diese von mir gesammelt und können auf Anforderung per E-Mail zur Verfügung gestellt werden.

Preis: Profis sparen sich sehr viele Stunden Arbeit, die sie zur (Weiter-)Entwicklung eines durchgängigen Vorgehensmodells und bei der Entwicklung von Gliederungsvorlagen, Checklisten und Richtlinien oder für langwierige und vielleicht wenig erfolgreiche Internet-Recherchen aufwenden müssten. Im Sicherheitsmanagement weniger erfahrene LeserInnen entwickeln ihr Wissen weiter oder verschaffen sich sogar einen Wissensvorsprung. Daher empfehle ich dieses Buch in beiden Fällen und betrachte es als angemessene Investition.

Weitere eigene Veröffentlichungen zum Thema Sicherheit:

ISO/IEC 27033-4 - Security gateways, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015

ISO/IEC TR 27019 - ISM guidelines for process control systems, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015

ISO/IEC 27014 - Governance of information security, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015

Trends beim Sicherheitsmanagement, <kes> Special CeBIT, März 2015 (Co-Autor: Holger Kaschner)

DIN EN 50600-1 - Einrichtungen und Infrastrukturen von Rechenzentren, Praxishandbuch Information Security Management, 46. Aktualisierung, TÜV Media GmbH, Februar 2015


Jahr 2014

Integrierte Managementsysteme, Praxishandbuch Information Security Management, 44. Aktualisierung, TÜV Media GmbH, August 2014

IT-Sicherheit mit System, 5., neu bearbeitete und erweiterte Auflage, Springer Vieweg, März 2014

ISO/IEC TR 90006 - Anwendung der ISO 9001 auf IT Service Management, Praxishandbuch Information Security Management, 42. Aktualisierung, TÜV Media GmbH, Februar 2014


Jahr 2013

DIN 66399 - Vernichten von Datenträgern, Praxishandbuch Information Security Management, 39. Aktualisierung, TÜV Media GmbH, Juni 2013

ISO/IEC TR 27015 - ISM-Richtlinien für Finanzdienstleistungen, Praxishandbuch Information Security Management, 39. Aktualisierung, TÜV Media GmbH, Juni 2013

ISO/IEC 27032 - Richtlinien für Cybersicherheit, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013

ISO/IEC 27010 - ISM für sektor- und organisationsübergreifende Kommunikation, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013

ISO/IEC 19770-1 - Bewertung des Software Asset Management, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013


Jahr 2012

ISO/IEC 27034-1 - Applikationssicherheit, Praxishandbuch Information Security Management, 34. Aktualisierung, TÜV Media GmbH, März 2012

CIA ist immer dabei, IT Director, 1-2/2012, S. 56

Für Sie besucht: Cloud Computing in the Financial Industry - A Security and Compliance Nightmare?, bcm-news.de, 10. Februar 2012

Vertrauen in Datenschutz breit gestreut, bcm-news.de, 20. Januar 2012


Jahr 2011

Gut verpackt: ISM, bcm-news.de, 9. Dezember 2011

Kernelemente eines ISMS in Normen, Standards und Good/Best Practices, Praxishandbuch Information Security Management, 31. Aktualisierung, TÜV Media GmbH, Juni 2011

ISO/IEC 27799 - Sicherheitsmanagement im Gesundheitswesen, Medizintechnik und Informationstechnologie, 1. Auflage, TÜV Media GmbH, Juni 2011

Haftungsrisiken für Manager, leistungstraeger-blog.de, 22. Juni 2011

IT-Sicherheit mit System, 4., neu bearbeitete Auflage, VIEWEG+TEUBNER, Mai 2011

ISO/IEC 27799 - Sicherheitsmanagement im Gesundheitswesen, Praxishandbuch Information Security Management, 30. Aktualisierung, TÜV Media GmbH, März 2011


Jahr 2010

Handbuch Unternehmenssicherheit, 2., neu bearbeitete Auflage, VIEWEG+TEUBNER, September 2010

ISO/IEC 27033 - Netzwerksicherheit, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010

ISO/IEC 27004 - ISMS-Messverfahren, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010

ISO/IEC 27003 - Information security management system implementation guidance, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010

ISO/IEC 15504 - Bewertung von IT-Prozessen, Praxishandbuch Information Security Management, 27. Aktualisierung, TÜV Media GmbH, Juni 2010

Automotive SPICE Prozessassessment, Praxishandbuch Information Security Management, 27. Aktualisierung, TÜV Media GmbH, Juni 2010


Jahr 2009 und früher

ISO/IEC 12207 - Software life cycle processes, Praxishandbuch Information Security Management, 25. Aktualisierung, TÜV Media GmbH, Dezember 2009

Biometrie-Update 2009 - Verfahren, Trends, Chancen und Risiken, Teil 2hakin9 - Abwehrmethoden, 5/2009

ISO/IEC 38500 - Corporate Governance der IT, Praxishandbuch Information Security Management, 24. Aktualisierung, TÜV Media GmbH, Juli 2009

Biometrie-Update 2009 - Verfahren, Trends, Chancen und Risiken, Teil 1hakin9 - Abwehrmethoden, 4/2009

Stellungnahme vom 1. März 2009 zu Einzelaspekten der MaRisk, Homepage der BaFin, 27.05.2009

ISO/IEC FCD 27003 - Information Security Management System Implementation Guidance, Praxishandbuch Information Security Management, 23. Aktualisierung, TÜV Media GmbH, April 2009

ISO/IEC FCD 27004 - Information Security Management - Measurement, Praxishandbuch Information Security Management, 23. Aktualisierung, TÜV Media GmbH, April 2009

ISO/IEC 19770-1 - Software Asset Management, Praxishandbuch Information Security Management, 22. Aktualisierung, TÜV Media GmbH, Dezember 2008

Common Criteria for Information Technology Security Evaluation (CC), Version 3.1, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 1: Einführung und allgemeines Modell, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 2: Funktionale Sicherheitskomponenten, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 3: Komponenten zum Nachweis der Vertrauenswürdigkeit, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

ISO/IEC 24762:2008 - IT-Wiederanlauf-Services (Guidelines for information and communications technology disaster recovery services), Praxishandbuch Information Security Management, 20. Aktualisierung, TÜV Media GmbH, Juni 2008

Information Security - eine unternehmerische Aufgabe, Praxishandbuch Information Security Management, 19. Aktualisierung, TÜV Media GmbH, März 2008

ISO/IEC 13335 im Vergleich mit Standards und Practices, Praxishandbuch Information Security Management, 18. Aktualisierung, TÜV Media GmbH, November 2007

ISO/IEC 13335 - IT-Sicherheitsmanagement, Information Security Management, 18. Aktualisierung, TÜV Media GmbH, November 2007

IT-Sicherheit mit System, 3. Auflage, Vieweg, 10/2007

Notfallübung - Geplant, geübt, für gut befunden
, IT magazin, Heft 1/2007, März 2007, S. 38ff.

Biometrie - Verfahren, Trends, Chancen und Risiken, hakin9 - Abwehrmethoden, 2/2007,
S. 50-62.
Dieser umfangreiche Artikel befindet sich als herunterladbares pdf auf der deutschsprachigen Homepage der Zeitschrift hakin9 (Stand: 18. August 2007).

Schutz des Menschen vor dem Menschen, Interview der Zeitschrift hakin9 mit Dr.-Ing. Müller, hakin9 - Abwehrmethoden, 2/2007, S. 74-76.
Kernaussagen:
"Wer ohne Vorgaben und stringente Systematik arbeitet, in einer vernetzten Welt Insellösungen schafft, ohne das Unternehmen und seine Sicherheit als Ganzes zu betrachten, verstärkt das Risiko, Wesentliches zu übersehen. Er vergibt die Chance, durch angemessenes Handeln Wirtschaftlichkeit und Sicherheit zu erreichen."
"In der virtuellen Welt des Internet wird die reale Kriminalität erst einmal zunehmen."
"Die Sicherheitspyramide [...] macht komplexe Zusammenhänge transparent und ermöglicht dadurch Sicherheitsmaßnahmen, die durch Ausgewogenheit Kosten sparen und damit Wirtschaftlichkeit sichern. Manche Teile dieses Ansatzes finden Sie in unterschiedlicher Ausprägung auch in gängigen Normen und Practices."

Genormte Sicherheit: Gesetze, Standards, "Practices" im Überblick. Dieser Artikel gibt einen Überblick über Prinzipien und Inhalte verschiedener Standards und "practices" und beschreibt die integrierende Lösung, Zeitschrift ix, 1/2007, S. 95ff.

Smart Cards plus Biometrie verspricht Sicherheit, WIK, 3/2006, S.66ff.

Risikomanagement: Zwei Welten verbinden, Bankmagazin, 4/2006, S. 50ff.

Handbuch Unternehmenssicherheit, 1. Auflage, Vieweg, 10/2005

IT-Sicherheit mit System, 2. Auflage, Vieweg, 8/2005

Risikoanalyse diktiert die Handlung - Wirksame IT-Sicherheit benötigt ein konzeptionelles Vorgehen - Security-Engineering ist angesagt, Computerzeitung, 38/2004, 13. September 2004, S. 17

In oder Out? - Sourcing mit System, geldinstitute, 3/2004, S. 32ff.

Lebenszyklus- und prozessimmanente IT-Sicherheit, <kes>, 3/2004, S. 72ff.

Risiken vermeiden - Sicherheit im Software-Lebenszyklus, Business Computing, 7/1996, S. 46ff.

Sicherheits- und Qualitätsmanagement - zwei Seiten einer Medaille?, KES, 3/1996, S. 111ff.

Unternehmensberater - Ungeliebte Zaungäste?, KES, 2/1996, S. 6ff.
(Dieser Artikel stellt u.a. die Sicherheitspyramide und Inhalte daraus vor und bezieht Sicherheitsaspekte im IV-Lebenszyklus mit ein)


Eigene Vorträge und Workshops im Kontext Sicherheit:

Die unternehmensweite Sicherheits- und Risikopolitik, Basis für ein unternehmensweites
Sicherheits- und Risikomanagement, 8. Sicherheitstag der IHK Frankfurt, 19. November 2009

Führungstraining für den IT-Sicherheitsexperten, SECURE 2007, 28. Juni 2007

SOA Security und BCM, CeBIT 2007, 19. März 2007

Biometrie - Trends, Chancen und Risiken, IIR IT-Security Forum 2006, 11.2006
Auf den zurückgekommenen Fragebögen gaben die Zuhörer folgende Wertungen zum Vortrag ab, an den sich eine rege Fragerunde anschloss: 89% waren sehr zufrieden :-) und 11% zufrieden :-I.

Unterstützung der Sicherheit als geschäftskritische Aufgabe durch den Service Desk, IIR Helpdesk Forum 2006, 11.2006

Der Brückenschlag: Von Geschäftsprozessen zu (IT-) Ressourcen, Business-Continuity- Kongress, 09.2006

Sicherheit – Wissenswertes und Aktuelles, Externer Beratertag der ACG, 04.2006

IT-Sicherheitsmanagement mit der Sicherheitspyramide, Fachtagung Telecom e.V., 11.2005

Sicherheitsaspekte mobiler Datenkommunikation - Risikoanalyse, Schutzbedarf, Sicherheitspyramide, Schutzmaßnahmen, Konferenzzentrum des ZDF in Mainz, 10.1996

Auf den zurückgekommenen Fragebögen gaben die Zuhörer folgende Wertungen zum Inhalt des Vortrags ab: 70% waren sehr zufrieden :-) und 30% zufrieden :-I.
Ein ergänzender Kommentar lautete: "Die reine fachliche Seite (/.../ Herr Müller) war besonders gut."
Ein Zuhörer war mit dem Vortrag sehr zufrieden und kommentierte das Seminar insgesamt mit "Hat Spaß gemacht".

IT-Sicherheitsmanagement und die Rolle der Unternehmensberater,
Datensicherheitstage '95, 10.1995


Durchgeführte Interviews:

Interview mit Herrn Udo Polaszek, dem Leiter des Prüfdienstes der Krankenversicherung im Landesversicherungsamt NRW, zum Thema "Digitale Signatur" für die ISmed News 3/2007,
30. Juni 2007

Interview mit Herrn Daniel Schempf, Mitarbeiter der ISmed-Gemeinschaft, zum Thema "PKI und Smart Cards" für die ISmed News 3/2007, 30. Juni 2007

Interview mit Herrn Reiner Kasperbauer, dem Geschäftsführer des MDK in Bayern, für die ISmed News 2/2007, 22. März 2007

Weitere Bücher:

IT für Manager, Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz, VIEWEG+TEUBNER, Edition CIO, 2008