Willkommen auf meiner Homepage!


Ich freue mich, dass Sie meinen privaten Webauftritt besuchen.

Hier finden Sie neben Aktuellem auch die Themen Beratung, Sicherheits-, Kontinuitäts-, Risiko-, Qualitäts- und Projektmanagement sowie interessante Links.

In diesem Webauftritt finden Sie außerdem Informationen zu meinen Büchern

  • "IT-Sicherheit mit System", dessen 6., erweiterte und überarbeitete Auflage im September 2018 erschienen ist, und dem
  • "Handbuch Unternehmenssicherheit", das in der 3., aktualisierten und deutlich erweiterten Auflage im Juli 2015 erschienen ist,

sowie zu meinen Fachartikeln und Vorträgen. Detailliertere Informationen zu den genannten Büchern sowie zu dem Buch "IT für Manager" finden Sie auf den zu den Büchern gehörenden Webseiten.

"IT-Sicherheit mit System" ist in der erweiterten und überarbeiteten 6. Auflage im September 2018 erschienen und kann im Buchhandel gekauft werden. Gegenüber der 5. Auflage vom März 2014 ist "IT-Sicherheit mit System" in der 6. Auflage noch einmal sehr deutlich gewachsen. Es umfasst 866 Seiten mit insgesamt 27 Kapiteln sowie ein Vorwort, eine Inhaltsübersicht und ein Inhaltsverzeichnis. Ab Kapitel 20 beginnen Verzeichnisse, die der leichteren Auffindbarkeit dienen, z. B. von Abbildungen, Tabellen, Checklisten und Beispielen. Kapitel 27 enthält das Verzeichnis über Gesetze, Vorschriften, Standards, Normen und Practices.

Für das Themenfeld Standards, Normen und Practices enthält die 6. Auflage ein eigenes Kapitel.

Zusätzlich zum Vorgehensmodell der Sicherheitspyramide für das Sicherheits-, Kontinuitäts- und Risikomanagement geht die 6. Auflage des Buches ein auf den durchgängigen top-down-Aufbau des SIcherheitsmanagements, Sicherheitsprinzipien, IT-Prozesse einschließlich Risiko-, Kontinuitäts-, Architektur-, Projekt- und Qualitätsmanagement, biometrische Verfahren und Systeme, die serviceorientierte Architektur, Grid und Cloud Computing, Data Leakage Prevention, Mobile-Device-Management-Systeme sowie Bring Your Own Device.

Der System- bzw. Software-Entwicklungsprozess/ -Lebenszyklus hat in der 6. Auflage sicherheitsrelevante Ergänzungen erfahren.

Auf der Basis der dreidimensionalen Sicherheitspyramide nach Dr.-Ing. Müller bietet Ihnen "IT-Sicherheit mit System" eine innovative, praxisorientierte, systematische und strategische Vorgehensweise zum Aufbau und zur Weiterentwicklung des IT- bzw. Informationssicherheitsmanagements in Ihrem Unternehmen. Wenn Sie sich mit IT-Sicherheitsthemen beschäftigen, empfehle ich Ihnen das Buch und wünsche Ihnen eine interessante und anregende Lektüre.

Das "Handbuch Unternehmenssicherheit" ist in der 3. aktualisierten und erweiterten Auflage im Juli 2015 erschienen. Es ist Trendsetter für die Konvergenz zwischen IT- und Unternehmenssicherheit sowie für das Zusammenführen von Sicherheits-, Kontinuitäts- und Risikomanagement. Das Handbuch basiert auf der dreidimensionalen Sicherheitspyramide nach Dr.-Ing. Müller und bietet Ihnen eine durchgängige, praxisorientierte und strategische Vorgehensweise zum Aufbau und zur Weiterentwicklung des Sicherheitsmanagements, Kontinuitätsmanagements und Risikomanagements in Ihrem Unternehmen von den Geschäftsprozessen bis hin zur IT.

Es kann als integratives, systematisches und anschauliches Vorgehensmodell gesehen werden, das nationale und verschiedene internationale gesetzliche und aufsichtsbehördliche Anforderungen anspricht, das Compliance Management behandelt, auf Standards zum Business Continuity Management, zum Risikomanagement und zum Arbeitsschutz eingeht, Gute Praktiken (GxP) anspricht sowie z. B. im IT-Bereich Aspekte nationaler und internationaler Standards, wie u. a. der ISO 27001, sowie der IT-Grundschutzkataloge des BSI, anführt. Wenn Sie sich mit dem Sicherheitsmanagement, dem Kontinuitätsmanagement und/oder dem Risikomanagement beschäftigen, empfehle ich Ihnen die Lektüre.

Das Handbuch ist in der 3. Auflage umfangreich aktualisiert und erweitert worden und nochmals deutlich auf über 600 Seiten gewachsen sowie an die Gliederungsstruktur von „IT-Sicherheit mit System“ angepasst worden. Im Kapitel Gesetze und Anforderungen spricht das Buch das IT-Sicherheitsgesetz und das Energiewirtschaftsgesetz sowie die Mindestanforderungen an die Sicherheit von Internetzahlungen ebenso an wie DGUV-Vorschriften und arbeitsstättenbezogene Regelungen. Die Prinzipien sind strukturell vereinheitlicht worden und neue Analysen hinzugekommen. Im Kapitel der Sicherheitsrichtlinien finden sich die Themen Flucht- und Rettungspläne sowie Pandemievorsorge. Das Kapitel zu Standards und Normen ist umfangreich aktualisiert worden.

Das Handbuch findet nicht nur bei Leserinnen und Lesern Anklang, sondern ist in unterschiedlichen Auflagen auch in Bibliotheken anzutreffen, von jener der Bundesbank über FH- und Uni- bis hin zu Landesbibliotheken. Aufgrund meiner Beratungs-, Autoren- und Referententätigkeiten weiß ich, dass Sicherheitsverantwortliche in Unternehmen und auch Berater meine Bücher kennen, schätzen und nutzen.

Hinsichtlich Publikationen empfehle ich Dritten die Beachtung diesbezüglicher Schutzbestimmungen und -rechte in ihrer jeweils aktuellen Fassung. Das Gesetz über Urheberrecht und verwandte Schutzrechte beispielsweise fordert selbst für Zitate - sofern sie zulässig sind - die deutliche Quellenangabe. Diesbezügliche professionelle Bücher und Promotionsarbeiten liefern Beispiele für die korrekte Quellenangabe. Quellenangaben enthalten üblicherweise u.a. den Urheberrechtshinweis mit komplettem Namen des Autors, dem Titel des Werkes, dem Namen des Publikationsmediums, z.B. Zeitungs-, Zeitschriften- oder Verlagsname, sowie dem Erscheinungsdatum. Dies ist nicht zuletzt auch ein Zeichen von Professionalität. Ein Aphorimus zu diesem Thema findet sich im Vorwort der 3., 4., 5. und 6. Auflage von "IT-Sicherheit mit System".