Sicherheitspyramide
 

Das "Handbuch Unternehmenssicherheit" ist in der 3. aktualisierten und erweiterten Auflage seit Juli 2015 verfügbar. Wenn Sie sich einen Lese- bzw. Wissensvorsprung oder –Update verschaffen oder Ihre eigene Vorgehensweise im Sicherheits-, Kontinuitäts- und Risikomanagement prüfen oder gegebenenfalls weiter entwickeln wollen, können Sie das Buch im Buchhandel kaufen. Weitere Informationen finden Sie auf der zum Buch gehörenden Webseite des Springer-Verlags, wo Sie das Buch auch bestellen können.

Das Handbuch Unternehmenssicherheit baut wie in der 3. Auflage und wie auch das Buch "IT-Sicherheit mit System" auf der Vorgehensweise meiner dreidimensionalen Sicherheitspyramide auf. Ausgangspunkt ist die Sicherheitspolitik des Unternehmens, der die konkreten Sicherheitsanforderungen folgen. Der Aufbau des Sicherheitsmanagements erfolgt über weitere Ebenen mit Sicherheitsrichtlinien und Sicherheitskonzepten bis hin zu den Sicherheitsmaßnahmen.

Darüber hinaus beinhaltet das Sicherheitsmanagement einen Regelkreis mit Scorecard und Berichtswesen sowie den Lebenszyklus. Das Buch behandelt die Managementdisziplinen Sicherheits-, Kontinuitäts- und Risikomanagement, aber z. B. auch das Compliance-, das Arbeitsschutz- und das Datenschutzmanagement.

Gegenüber "IT-Sicherheit mit System" geht es stärker auf die Sicherheit des Unternehmens insgesamt ein, führt externe Anforderungen in Form von Gesetzen - einschließlich Haftungs-thematiken - und aufsichtsbehördlichen Vorgaben an, und geht auch auf Arbeitsschutz und Arbeitssicherheit ein. Das umfangreiche Verzeichnis über Gesetze, Vorschriften, Standards und Normen verschafft Interessierten einen Überblick über externe Rahmenbedingungen.

Leserinnen und Lesern wünsche ich schon jetzt eine weiterführende Lektüre. Bei Käuferinnen und Käufern der 2. Auflage bedanke ich mich für ihr Interesse, das den Verlag veranlasst hat, die 3. Auflage herauszubringen.

Sind Sie verantwortlich für die Sicherheit der IT oder die Sicherheit Ihres Unternehmens als Ganzes oder in Teilbereichen?

Beschäftigen Sie sich mit dem zielgerichteten Sicherheits- und Kontinuitätsmanagement (Business Continuity Management) von den Geschäftsprozessen bis zur IT?

Ist Risikomanagement der IT und Non-IT für Sie ein Thema?

Sind Sie für Arbeitssicherheit verantwortlich?

Sind Sie:

- Vorstand, Geschäftsführer oder Bereichsleiter
- Leiter Sicherheitsmanagement (CSO)
- Leiter Kontinuitätsmanagement (BCM Officer)
- Leiter Risikomanagement (CRO)
- Leiter Organisation und Verwaltung
- Leiter IT (CIO) und IT-Sicherheit (CISO)
- Sicherheitsbeauftragter oder -auditor
- Sicherheits-, Notfall- oder Risikomanager

Wenn Sie mindestens eine Frage mit "JA" beantworten, dann lesen Sie bitte weiter.

Sie sind anscheinend für eine der vielfältigen Thematiken im Sicherheits-, Kontinuitäts- und/oder Risikomanagement verantwortlich. Wissen Sie, wo Sie stehen im Hinblick auf ganzheitliche, effizienzorientierte und anschauliche Strukturierung Ihres Arbeitsgebietes? Wo lässt sich Ihre Vorgehensweise verbessern, welche Hilfsmittel könnten Sie einsetzen? Kennen Sie aktuelle Themenstellungen Ihres Aufgabengebietes? Fragen über Fragen. Antworten können Sie finden. Doch wo?

Im Handbuch Unternehmenssicherheit, das bei Springer Vieweg erschienen ist, und dessen Verkauf genauso erfolgreich gestartet ist wie "IT-Sicherheit mit System". Es bietet neben Systematik und Methodik viel Aktuelles.

Was beinhaltet das Buch? – Das Handbuch Unternehmenssicherheit baut auf den beiden erfolgreichen Büchern "Handbuch Unternehmenssicherheit", 2. Auflage und "IT-Sicherheit mit System“, 5. Auflage,  auf. Es nutzt die dreidimensionale Sicherheitspyramide V des praxiserfahrenen Senior Management Consultant Dr.-Ing. Müller als durchgängiges, systematisches, anschauliches und praxisausgerichtetes Vorgehensmodell für den Aufbau und die Fortentwicklung des Unternehmenssicherheitsmanagements (USM). Die Sicherheitspyramide berücksichtigt die Sicherheitshierarchie von der Sicherheitspolitik bis hin zu den Maßnahmen sowie Prozesse, Ressourcen, Organisation und Lebenszyklen. Sie erstreckt sich von den Geschäftsprozessen bis hin zur IT und Infrastruktur. Außerdem berücksichtigt sie Compliance, Risiken und Business Continuity. Das „Handbuch Unternehmenssicherheit“ nennt zusätzlich eine Vielzahl externer Sicherheitsanforderungen von gesetzlichen bis hin zu aufsichtsbehördlichen Anforderungen, geht auf aktuelle Themen und Trends ein und lässt Sie beim Sicherheits-, Kontinuitäts- und Risikomanagement vom Praxis-Know-how des Autors profitieren. Beispiele, Checklisten, Tipps und Abbildungen sowie ein umfangreiches Glossar unterstützen die schnelle und zielgerichtete Nutzung. Schauen Sie sich bei Interesse doch einfach das Sachwortverzeichnis des Buches im Buchhandel an, oder lesen Sie weiter.

Das Buch geht auf eine Vielzahl von Themen ein, die hier naturgemäß nur ausschnittsweise angegeben werden können, u. a. Abhören, Arbeitsschutz, Authentisierung, Brandschutz, holistic Business Continuity Management, Business Impact Analysis, Content Security, Datenschutz, Datensicherung, Datenvernichtung, Einbruchmeldeanlage, FAIT, Firewall, Forensische Computeranalyse, forensische Psychologie, FTA, Governance, GxP, Ingenieurmäßige Sicherheit, Identitätsmanagement, Intrusion Detection Systeme, Kontinuitätsmanagement, Kryptographie, Löscheinrichtungen, Mindestanforderungen, NAS, NEA, Normen, Notfallhandbuch, Notfallvorsorge, PDCA, Phishing, RAID, Rauchmelder, Redundanz, Richtlinien,  Risikomanagement, Risikomanagementhandbuch, Risikomanagementpyramide, SAN, Schweißarbeiten, Security Appliance, Sicherheitsprinzipien, Sicherheitsschalenmodell nach Dr.-Ing. Müller, Single Sign-on, Sourcing, SOX, Sprinkler, USV, Solvency II, Swiss Code, VoIP, WarDriver, Wareneingangsschutz, WLAN, Zufahrts-, Zutritts- und Zugangsschutz.

Zur Veranschaulichung und Erhöhung der Nutzbarkeit sind Beispiele angegeben. Diese erstrecken sich von der Sicherheits-, Kontinuitäts- und Risikopolitik über prinzipielle Bedrohungen bis hin zu Hinweisen zur Gestaltung von Sicherheitsregeln.

Im Internet finden Sie auf der zum Buch gehörenden Seite des Springer-Verlags weiterführende Informationen zum Inhalt. Viel Spaß beim Lesen.

Wo finden Sie das Handbuch Unternehmenssicherheit? Außer im Buchhandel ist das "Handbuch Unternehmenssicherheit" in unterschiedlichen Auflagen in Bibliotheken zu finden, von jener der Bundesbank über FH- und Uni- bis hin zu Landesbibliotheken.

Wo ist das Buch angegeben oder zitiert? Als Literatur angegeben ist das "Handbuch Unternehmenssicherheit" in verschiedenen Studiengängen im deutschsprachigen Raum (DACH). Darüber hinaus finden Sie es zitiert in wissenschaftlichen Arbeiten, so z.B. in einer Dissertation und in Diplomarbeiten.

Warum sollten Sie dieses Buch lesen? Die Anforderungen an das Sicherheits-, Kontinuitäts- und Risikomanagement steigen kontinuierlich: Sie spiegeln sich wider in deutschen, europäischen und US-amerikanischen Gesetzen und in Ausführungsbestimmungen. Darüber hinaus machen Normen das Sicherheits-, Kontinuitäts- und Risikomanagement zu einem wesentlichen Element der Unternehmensführung und sollten den Verantwortlichen bekannt sein. Zu diesen externen Anforderungen kommen die Sicherheitsanforderungen des Unternehmens hinzu, beispielsweise an die Geheimhaltung vertraulicher Informationen, die Integrität des Datenbestands und den Rund-um-die-Uhr-Betrieb z.B. beim Online-Banking, bei Online-Shops oder in der Telekommunikation. Die unterstützenden Ressourcen, wie z. B. der Informations- und Kommunikationstechnologie (IKT), müssen diese Anforderungen erfüllen, um die geforderte Handlungsfähigkeit des Unternehmens zu erreichen.

Doch nicht nur die Anforderungen steigen, auch die Bedrohungen nehmen zu. Neue und leicht zugängliche Technologien liefern die Basis für kriminelle Handlungen bis hin zu Wirtschaftsspionage. Ein gebrauchter Computer, eine Internet-Anbindung und entsprechendes Know-how erlauben von fast jedem Punkt der Erde eine Vielfalt von Angriffen und kriminellen Handlungen. Dabei heben Botnets das Angriffspotenzial in eine neue Dimension.

Mit der Komplexität der Technologien und der Internationalisierung steigen auch die Schwachstellen. Denken Sie hierbei an die Rückrufaktionen der Automobilhersteller und die vielfältigen Patches für IT-Systeme. Die Vielzahl von IT-Systemen, Netzen und firmenübergreifende Zusammenarbeit schaffen schwer durchschaubare Abhängigkeiten.

Aber auch äußere Ereignisse, wie Erdbeben, Überschwemmungen, Stromausfall oder Ausfall des Kommunikationsnetzes stellen ein latentes Risiko dar.

Diese vielfältigen Abhängigkeiten bestimmen die Handlungsfähigkeit der Unternehmen und machen sie verwundbar gegenüber Angriffen und Ausfällen.

Welche Maßnahmen ergreifen Unternehmen dagegen? Verfügen sie über ein durchgängiges, ganzheitliches und gleichzeitig effizientes Sicherheits-, Kontinuitäts- und Risikomanagement? Die Erfahrung zeigt, dass dies nicht immer der Fall ist. "Schnellschuss-Lösungen", Sicherheitslücken und mangelndes Sicherheitsbewusstsein prägen oftmals den Unternehmensalltag, schaffen Risiken und senken durch erforderliche Nachbesserungen die Effizienz. Erfahrungsdefizite und bereichszentriertes Denken beeinträchtigen mancherorts eine dem Unternehmen förderliche zielgerichtete Zusammenarbeit. Eine Konsolidierung bestehender Konzepte, die Fortentwicklung ergriffener Sicherheitsmaßnahmen und ein zielorientiertes gemeinsames Verständnis fehlen häufig.

Was beinhaltet das Buch? - Haben Sie ein ganzheitliches Konzept, eine Vorgehensweise, eine Strategie für die Sicherheit Ihres Unternehmens? Kennen Sie Ihr Sicherheitsniveau und ihre Risiken? Haben Sie ein Sicherheits-, Kontinuitäts- und Risikomanagement mit Verantwortlichkeiten definiert, das Ihre Sicherheitsanforderungen erfüllt und das Sie zielgerichtet steuern und kontinuierlich weiter entwickeln? - Wenn nicht, dann kann das Handbuch Unternehmenssicherheit für Sie nützlich sein. Dort finden Sie das systematische und strategische Vorgehensmodell des Autors zur Konsolidierung, zum Aufbau und zur Weiterentwicklung des Unternehmenssicherheitsmanagements.

Das Vorgehensmodell, die dreidimensionale Sicherheitspyramide nach Dr.-Ing. Müller, baut das Sicherheitsmanagement in der ersten Dimension der Pyramide top-down auf. Es geht von der Sicherheitspolitik des Unternehmens aus und leitet hieraus die Sicherheitsziele ab. Über weitere Schritte, wie z.B. die Sicherheitsarchitektur gelangen Sie zu den Sicherheitskonzepten und den Sicherheitsmaßnahmen. In den weiteren Dimensionen der Sicherheitspyramide nach Dr.-Ing. Müller werden die Prozesse, die Ressourcen, die Organisation und der Lebenszyklus berücksichtigt.

Ein spezielles Verfahren ermöglicht die Statusverfolgung und die Steuerung des Sicherheits-, Kontinuitäts- und Risikomanagements. Über das vom Autor aus der Praxis entwickelte Modell können Sie darüber hinaus den Status Ihres Sicherheitsmanagements feststellen und sich mittels einer Checkliste einen ersten Überblick verschaffen.

Wie ist das Buch aufgebaut? Die Kapitel des Buchs sind - soweit sinnvoll - nach der gleichen Grundstruktur aufgebaut. Dies vereinfacht die Orientierung. Kursiv- und Fettschrift helfen beim Finden. Zusammenfassungen unterstützen eilige Leser. Beispiele, Tipps und Checklisten erleichtern den Einstieg. Abbildungen veranschaulichen die Sachverhalte. Ein Sachwortverzeichnis hilft Ihnen beim Finden.

Wie kann das Buch gelesen werden? Sie können das Buch entweder von Anfang bis Ende lesen und dadurch Ihr Wissen erweitern, vertiefen oder bestätigen. Oder Sie lesen nur einzelne Kapitel oder deren Zusammenfassungen. Vielleicht interessiert Sie ja auch das Glossar, wo Sie Erläuterungen zu einzelnen Begriffen suchen.

Was können Sie tun? Jeder Autor - und so auch ich - lebt vom Feedback seiner Leserinnen und Leser. Sollten Sie Anregungen zu dem Buch haben, so teilen Sie mir diese bitte unter der E-Mail-Adresse mit, die im Impressum angegeben ist. Wenn Ihnen das Buch gefällt, können Sie andere Leserinnen und Leser von Ihrer Meinung profitieren lassen, indem Sie diese beispielsweise bei Amazon oder dem Buchkatalog als Buchbesprechung einstellen, oder sich bei Amazon der Meinung eines Rezensenten anschließen. Über Weiterempfehlungen freue ich mich natürlich auch.

Errata: Sollten sich trotz größter Sorgfalt Fehler, wie z.B. Druck- oder Tippfehler, eingeschlichen haben, so werden diese von mir gesammelt und können auf Anforderung per E-Mail zur Verfügung gestellt werden.

Preis: Profis sparen sich sehr viele Stunden Arbeit, die sie zur (Weiter-)Entwicklung eines durchgängigen Vorgehensmodells und bei der Entwicklung von Gliederungsvorlagen, Checklisten und Richtlinien oder für langwierige und vielleicht wenig erfolgreiche Internet-Recherchen aufwenden müssten. Im Sicherheitsmanagement weniger erfahrene LeserInnen entwickeln ihr Wissen weiter oder verschaffen sich sogar einen Wissensvorsprung. Daher empfehle ich dieses Buch in beiden Fällen und betrachte es als angemessene Investition. Wer die Preisentwicklung der zurückliegenden Jahre, die Einmaligkeit der Vorgehensweise sowie den inhaltlichen Umfang und das Wachstum des Buches betrachtet, kann feststellen, dass der Preis auch in dieser Hinsicht angemessen geblieben ist.

Weitere eigene Veröffentlichungen zum Thema Sicherheit:

ISO/IEC 27014 - Governance of information security, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015

Trends beim Sicherheitsmanagement
, <kes> Special CeBIT, März 2015 (Co-Autor: Holger Kaschner)

Integrierte Managementsysteme, Praxishandbuch Information Security Management, 44. Aktualisierung, TÜV Media GmbH, August 2014 IT-Sicherheit mit System, 5., neu bearbeitete und erweiterte Auflage, Springer Vieweg, März 2014

ISO/IEC TR 90006 - Anwendung der ISO 9001 auf IT Service Management, Praxishandbuch Information Security Management, 42. Aktualisierung, TÜV Media GmbH, Februar 2014

DIN 66399 - Vernichten von Datenträgern, Praxishandbuch Information Security Management, 39. Aktualisierung, TÜV Media GmbH, Juni 2013

ISO/IEC TR 27015 - ISM-Richtlinien für Finanzdienstleistungen, Praxishandbuch Information Security Management, 39. Aktualisierung, TÜV Media GmbH, Juni 2013

ISO/IEC 27010 - ISM für sektor- und organisationsübergreifende Kommunikation, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013

Business Continuity ist planbar
, IT-Grundschutz 2012/7, S. 26, Oktober 2012, SecuMedia Verlags-GmbH

To BIA or not to BIA: That is the Question !, bcm-news.de, 30. Juli 2012

A fool is still a fool – also with a (BCM-)Tool? (Teil 2), bcm-news.de, 04. Juni 2012

Der Sourcing Check, IT Management, Juni 2012

A fool is still a fool – also with a (BCM-)Tool? (Teil 1), bcm-news.de, 31. Mai 2012

Aus den Augen - aus dem Sinn?, bcm-news.de, 19. März 2012

CIA ist immer dabei, IT Director, 1-2/2012, S. 56

Für Sie besucht: Cloud Computing in the Financial Industry - A Security and Compliance Nightmare?, bcm-news.de, 10. Februar 2012

Vertrauen in Datenschutz breit gestreut, bcm-news.de, 20. Januar 2012

Gut verpackt: ISM, bcm-news.de, 9. Dezember 2011

Gut verpackt: BCM, bcm-news.de, 25. November 2011

Für Sie gelesen: "Planlos im K-Fall", bcm-news.de, 4. November 2011

Nichts ist unmöglich (Teil 1 und Teil 2), bcm-news.de, 27. und 31. Oktober 2011

Kernelemente eines ISMS in Normen, Standards und Good/Best Practices, Praxishandbuch Information Security Management, 31. Aktualisierung, TÜV Media GmbH, Juni 2011

ISO/IEC 27799 - Sicherheitsmanagement im Gesundheitswesen, Medizintechnik und Informationstechnologie, 1. Auflage, TÜV Media GmbH, Juni 2011

Haftungsrisiken für Manager, leistungstraeger-blog.de, 22. Juni 2011

IT-Sicherheit mit System, 4., neu bearbeitete Auflage, VIEWEG+TEUBNER, Mai 2011

ISO/IEC 27799 - Sicherheitsmanagement im Gesundheitswesen, Praxishandbuch Information Security Management, 30. Aktualisierung, TÜV Media GmbH, März 2011

Handbuch Unternehmenssicherheit, 2., neu bearbeitete Auflage, VIEWEG+TEUBNER, September 2010

ISO/IEC 27033 - Netzwerksicherheit, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010

ISO/IEC 27004 - ISMS-Messverfahren, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010

ISO/IEC 27003 - Information security management system implementation guidance, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010

ISO/IEC 15504 - Bewertung von IT-Prozessen, Praxishandbuch Information Security Management, 27. Aktualisierung, TÜV Media GmbH, Juni 2010

Automotive SPICE Prozessassessment, Praxishandbuch Information Security Management, 27. Aktualisierung, TÜV Media GmbH, Juni 2010

ISO/IEC 12207 - Software life cycle processes, Praxishandbuch Information Security Management, 25. Aktualisierung, TÜV Media GmbH, Dezember 2009

Biometrie-Update 2009 - Verfahren, Trends, Chancen und Risiken, Teil 2hakin9 - Abwehrmethoden, 5/2009

ISO/IEC 38500 - Corporate Governance der IT, Praxishandbuch Information Security Management, 24. Aktualisierung, TÜV Media GmbH, Juli 2009

Biometrie-Update 2009 - Verfahren, Trends, Chancen und Risiken, Teil 1hakin9 - Abwehrmethoden, 4/2009

Stellungnahme vom 1. März 2009 zu Einzelaspekten der MaRisk, Homepage der BaFin, 27.05.2009

ISO/IEC FCD 27003 - Information Security Management System Implementation Guidance, Praxishandbuch Information Security Management, 23. Aktualisierung, TÜV Media GmbH, April 2009

ISO/IEC FCD 27004 - Information Security Management - Measurement, Praxishandbuch Information Security Management, 23. Aktualisierung, TÜV Media GmbH, April 2009

ISO/IEC 19770-1 - Software Asset Management, Praxishandbuch Information Security Management, 22. Aktualisierung, TÜV Media GmbH, Dezember 2008

Common Criteria for Information Technology Security Evaluation (CC), Version 3.1, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 1: Einführung und allgemeines Modell, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 2: Funktionale Sicherheitskomponenten, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 3: Komponenten zum Nachweis der Vertrauenswürdigkeit, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

ISO/IEC 24762:2008 - IT-Wiederanlauf-Services (Guidelines for information and communications technology disaster recovery services), Praxishandbuch Information Security Management, 20. Aktualisierung, TÜV Media GmbH, Juni 2008

Information Security - eine unternehmerische Aufgabe, Praxishandbuch Information Security Management, 19. Aktualisierung, TÜV Media GmbH, März 2008ISO/IEC 13335 im Vergleich mit Standards und Practices, Information Security Management, 18. Aktualisierung, TÜV Media GmbH, November 2007

ISO/IEC 13335 - IT-Sicherheitsmanagement, Information Security Management, 18. Aktualisierung, TÜV Media GmbH, November 2007

IT-Sicherheit mit System, 3. Auflage, Vieweg, 10/2007

Notfallübung - Geplant, geübt, für gut befunden, IT magazin, Heft 1/2007, März 2007, S. 38ff.

Biometrie - Verfahren, Trends, Chancen und Risiken, hakin9 - Abwehrmethoden, 2/2007,
S. 50-62.
Dieser umfangreiche Artikel befindet sich als herunterladbares pdf auf der deutschsprachigen Homepage der Zeitschrift hakin9 (Stand: 18. August 2007).

Schutz des Menschen vor dem Menschen, Interview der Zeitschrift hakin9 mit Dr.-Ing. Müller, hakin9 - Abwehrmethoden, 2/2007, S. 74-76.
Kernaussagen:
"Wer ohne Vorgaben und stringente Systematik arbeitet, in einer vernetzten Welt Insellösungen schafft, ohne das Unternehmen und seine Sicherheit als Ganzes zu betrachten, verstärkt das Risiko, Wesentliches zu übersehen. Er vergibt die Chance, durch angemessenes Handeln Wirtschaftlichkeit und Sicherheit zu erreichen."
"In der virtuellen Welt des Internet wird die reale Kriminalität erst einmal zunehmen."
"Die Sicherheitspyramide [...] macht komplexe Zusammenhänge transparent und ermöglicht dadurch Sicherheitsmaßnahmen, die durch Ausgewogenheit Kosten sparen und damit Wirtschaftlichkeit sichern. Manche Teile dieses Ansatzes finden Sie in unterschiedlicher Ausprägung auch in gängigen Normen und Practices."

Genormte Sicherheit: Gesetze, Standards, "Practices" im Überblick. Dieser Artikel gibt einen Überblick über Prinzipien und Inhalte verschiedener Standards und "practices" und beschreibt die integrierende Lösung, ix, 1/2007, S. 95ff.

Smart Cards plus Biometrie verspricht Sicherheit, WIK, 3/06, S.66ff.

Risikomanagement: Zwei Welten verbinden, Bankmagazin, 4/06, S. 50ff.

Handbuch Unternehmenssicherheit, 1. Auflage, Vieweg, 10/2005

IT-Sicherheit mit System, 2. Auflage, Vieweg, 8/2005

Risikoanalyse diktiert die Handlung - Wirksame IT-Sicherheit benötigt ein konzeptionelles Vorgehen - Security-Engineering ist angesagt, Computerzeitung, 38/2004, 13. September 2004, S. 17

In oder Out? - Sourcing mit System, geldinstitute, 3/2004, S. 32ff.

Lebenszyklus- und prozessimmanente IT-Sicherheit, <kes>, 3/2004, S. 72ff.

Sicherheitsaspekte mobiler Datenkommunikation, Know-how-Transfer-Veranstaltung, 10/1996

Risiken vermeiden - Sicherheit im Software-Lebenszyklus, Business Computing, 7/1996, S. 46ff.

Sicherheits- und Qualitätsmanagement - zwei Seiten einer Medaille?, KES, 3/1996, S. 111ff.

Unternehmensberater - Ungeliebte Zaungäste?, KES, 2/1996, S. 6ff.
(Dieser Artikel stellt u.a. die Sicherheitspyramide und Inhalte daraus vor und bezieht Sicherheitsaspekte im IV-Lebenszyklus mit ein)

Eigene Vorträge und Workshops im Kontext Sicherheit:

Die unternehmensweite Sicherheits- und Risikopolitik, Basis für ein unternehmensweites
Sicherheits- und Risikomanagement, 8. Sicherheitstag der IHK Frankfurt, 19. November 2009

Führungstraining für den IT-Sicherheitsexperten, SECURE 2007, 28. Juni 2007

SOA Security und BCM, CeBIT 2007, 19. März 2007

Biometrie - Trends, Chancen und Risiken, IIR IT-Security Forum 2006, 11.2006
Auf den zurückgekommenen Fragebögen gaben die Zuhörer folgende Wertungen zum Vortrag ab, an den sich eine rege Fragerunde anschloss: 89% waren sehr zufrieden :-) und 11% zufrieden :-I.

Unterstützung der Sicherheit als geschäftskritische Aufgabe durch den Service Desk, IIR Helpdesk Forum 2006, 11.2006

Der Brückenschlag: Von Geschäftsprozessen zu (IT-) Ressourcen, Business-Continuity- Kongress, 09.2006

Sicherheit – Wissenswertes und Aktuelles, Externer Beratertag der ACG, 04.2006

IT-Sicherheitsmanagement mit der Sicherheitspyramide, Fachtagung Telecom e.V., 11.2005

Sicherheitsaspekte mobiler Datenkommunikation - Risikoanalyse, Schutzbedarf, Sicherheitspyramide, Schutzmaßnahmen, Konferenzzentrum des ZDF in Mainz, 10.1996

Auf den zurückgekommenen Fragebögen gaben die Zuhörer folgende Wertungen zum Inhalt des Vortrags ab: 70% waren sehr zufrieden :-) und 30% zufrieden :-I.
Ein ergänzender Kommentar lautete: "Die reine fachliche Seite (/.../ Herr Müller) war besonders gut."
Ein Zuhörer war mit dem Vortrag sehr zufrieden und kommentierte das Seminar insgesamt mit "Hat Spaß gemacht".

IT-Sicherheitsmanagement und die Rolle der Unternehmensberater,
Datensicherheitstage '95, 10.1995


Durchgeführte Interviews:

Interview mit Herrn Udo Polaszek, dem Leiter des Prüfdienstes der Krankenversicherung im Landesversicherungsamt NRW, zum Thema "Digitale Signatur" für die ISmed News 3/2007,
30. Juni 2007

Interview mit Herrn Daniel Schempf, Mitarbeiter der ISmed-Gemeinschaft, zum Thema "PKI und Smart Cards" für die ISmed News 3/2007, 30. Juni 2007

Interview mit Herrn Reiner Kasperbauer, dem Geschäftsführer des MDK in Bayern, für die ISmed News 2/2007, 22. März 2007

Weitere Bücher:

IT für Manager, Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz, VIEWEG+TEUBNER, Edition CIO, 2008