Willkommen auf meiner Homepage!

Ich freue mich, dass Sie meine private Internet-Präsenz besuchen.

Hier finden Sie neben Aktuellem auch die Themen Beratung, Sicherheits-, Qualitäts- und Projektmanagement sowie interessante Links.

In diesem Webauftritt finden Sie außerdem Informationen zu meinen Büchern

  • "IT-Sicherheit mit System", dessen 5., neu bearbeitete Auflage im März 2014 erschienen ist, und dem
  • "Handbuch Unternehmenssicherheit", das in der 3., aktualisierten und deutlich erweiterten Auflage im Juli 2015 erschienen ist,
sowie zu meinen Fachartikeln und Vorträgen. Detailliertere Informationen zu den genannten Büchern sowie zu dem Buch "IT für Manager" finden Sie auf den zu den Büchern gehörenden Webseiten.

Die neu bearbeitete, aktualisierte und erweiterte 5. Auflage von "IT-Sicherheit mit System" ist im März 2014 erschienen und kann im Buchhandel gekauft werden. Gegenüber der 4. Auflage ist "IT-Sicherheit mit System"  in der 5. Auflage noch einmal sehr deutlich gewachsen. Es umfasst 669 Seiten mit insgesamt 29 Kapiteln. Ab Kapitel 20 beginnen Verzeichnisse, die zur leichteren Auffindbarkeit erweitert wurden, z. B. um die Verzeichnisse für Checklisten und Beispiele. Kapitel 25 enthält das Verzeichnis über Gesetze, Vorschriften, Standards, Normen und Practices.

Die 5. Auflage widmet dem Themenfeld Standards, Normen und Practices ein eigenes Kapitel, dessen Inhalte jetzt umfangreicher sind und einen Vergleich mit meiner durchgängigen dreidimensionalen Sicherheitspyramide enthalten. In dem Kapitel enthalten sind auch Informationen zu Reifegradmodellen, Architekturmodellen und Programmier-/Entwicklungs-richtlinien.

Zusätzlich zum Vorgehensmodell der Sicherheitspyramide für das Sicherheits-, Kontinuitäts- und Risikomanagement geht die 5. Auflage des Buches ein auf den durchgängigen top-down-Aufbau des SIcherheitsmanagements, Sicherheitsprinzipien, IT-Prozesse einschließlich Risiko-, Kontinuitäts-, Architektur-, Projekt- und Qualitätsmanagement, biometrische Verfahren und Systeme, die serviceorientierte Architektur, Grid und Cloud Computing, Data Leakage Prevention, Mobile-Device-Management-Systeme sowie Bring Your Own Device.

Der System- bzw. Software-Entwicklungsprozess/ -Lebenszyklus hat in der 5. Auflage sicherheitsrelevante Ergänzungen erfahren.

Auf der Basis der dreidimensionalen Sicherheitspyramide nach Dr.-Ing. Müller bietet Ihnen  "IT-Sicherheit mit System" eine innovative, praxisorientierte, systematische und strategische Vorgehensweise zum Aufbau und zur Weiterentwicklung des IT- bzw. Informationssicherheitsmanagements in Ihrem Unternehmen. Wenn Sie sich mit IT-Sicherheitsthemen beschäftigen, empfehle ich Ihnen das Buch und  wünsche Ihnen eine interessante und anregende Lektüre.

Das "Handbuch Unternehmenssicherheit" ist in der 3. aktualisierten und erweiterten Auflage im Juli 2015 erschienen. Es ist Trendsetter für die Konvergenz zwischen IT- und Unternehmenssicherheit sowie für das Zusammenführen von Sicherheits-, Kontinuitäts- und Risikomanagement. Das Handbuch basiert auf der dreidimensionalen Sicherheitspyramide nach Dr.-Ing. Müller und bietet Ihnen eine durchgängige, praxisorientierte und strategische Vorgehensweise zum Aufbau und zur Weiterentwicklung des Sicherheitsmanagements, Kontinuitätsmanagements und Risikomanagements in Ihrem Unternehmen von den Geschäftsprozessen bis hin zur IT.

Es kann als integratives, systematisches und anschauliches Vorgehensmodell gesehen werden, das nationale und verschiedene internationale gesetzliche und aufsichtsbehördliche Anforderungen anspricht, das Compliance Management behandelt, auf Standards zum Business Continuity Management, zum Risikomanagement und zum Arbeitsschutz eingeht, Gute Praktiken (GxP) anspricht sowie z. B. im IT-Bereich Aspekte nationaler und internationaler Standards, wie u. a. der ISO 27001, sowie der IT-Grundschutzkataloge des BSI, anführt. Wenn Sie sich mit dem Sicherheitsmanagement, dem Kontinuitätsmanagement und/oder dem Risikomanagement beschäftigen, empfehle ich Ihnen die Lektüre.

Das Handbuch ist in der 3. Auflage umfangreich aktualisiert und erweitert worden und nochmals deutlich auf über 600 Seiten gewachsen sowie an die Gliederungsstruktur von „IT-Sicherheit mit System“ angepasst worden. Im Kapitel Gesetze und Anforderungen spricht das Buch das IT-Sicherheitsgesetz und das Energiewirtschaftsgesetz sowie die Mindestanforderungen an die Sicherheit von Internetzahlungen ebenso an wie DGUV-Vorschriften und arbeitsstättenbezogene Regelungen. Die Prinzipien sind strukturell vereinheitlicht worden und neue Analysen hinzugekommen. Im Kapitel der Sicherheitsrichtlinien finden sich die Themen Flucht- und Rettungspläne sowie Pandemievorsorge. Das Kapitel zu Standards und Normen ist umfangreich aktualisiert worden.

Das Handbuch findet nicht nur bei Leserinnen und Lesern Anklang, sondern ist in unterschiedlichen Auflagen auch in Bibliotheken anzutreffen, von jener der Bundesbank über FH- und Uni- bis hin zu Landesbibliotheken. Aufgrund meiner Beratungs-, Autoren- und Referententätigkeiten weiß ich, dass Sicherheitsverantwortliche in Unternehmen und auch Berater meine Bücher kennen, schätzen und nutzen.

Sollten Sie - wie auch andere namhafte Unternehmen - Beratungsbedarf zu einem dieser Themen oder auch zur Optimierung der Prozess- und Strukturorganisation einschließlich Sourcing haben, wenden Sie sich bitte an mich bei der ACG Automation Consulting Group GmbH in Frankfurt am Main: www.acg-gmbh.de

Hinsichtlich Publikationen empfehle ich Dritten die Beachtung diesbezüglicher Schutzbestimmungen und -rechte in ihrer jeweils aktuellen Fassung. Das Gesetz über Urheberrecht und verwandte Schutzrechte beispielsweise fordert selbst für Zitate - sofern sie zulässig sind - die deutliche Quellenangabe. Diesbezügliche professionelle Bücher und Promotionsarbeiten liefern Beispiele für die korrekte Quellenangabe. Quellenangaben enthalten üblicherweise u.a. den Urheberrechtshinweis mit komplettem Namen des Autors, dem Titel des Werkes, dem Namen des Publikationsmediums, z.B. Zeitungs-, Zeitschriften- oder Verlagsname, sowie dem Erscheinungsdatum. Dies ist nicht zuletzt auch ein Zeichen von Professionalität. Ein Aphorimus zu diesem Thema findet sich im Vorwort der 3., 4. und 5. Auflage von "IT-Sicherheit mit System".