ARTIKEL und BÜCHER
Jahr 2025
Integrierte Managementsysteme, Der Qualitätsmanagement-Berater, 40. Aktualisierung, TÜV Media GmbH, März 2025Jahr 2023
Handbuch Unternehmenssicherheit, 4., erweiterte und überarbeitete Auflage, Springer Vieweg, Februar 2023Jahr 2022
Jahr 2019
Jahr 2018
IT-Sicherheit mit System, 6., erweiterte und überarbeitete Auflage, Springer Vieweg, September 2018Jahr 2017
Safety, Security, Privacy und Continuity – Die Überraschung kommt zum Schluss, informatik-aktuell.de, 06. Juni 2017
Unternehmenssicherheitsmanagement, Whitepaper 2017|02, ACG Automation Consulting Group GmbH, März 2017
Information Security - eine unternehmerische Aufgabe, Praxishandbuch Information Security Management, 54. Aktualisierung, TÜV Media GmbH, Februar 2017
Jahr 2016
ISO/IEC 27017 - Leitfaden zur Sicherheit von Cloud-Services, Praxishandbuch Information Security Management, 53. Aktualisierung, TÜV Media GmbH, November 2016
IEC 62443-3-3 - Sicherheitsanforderungen und -stufen für industrielle Netzwerke und Systeme, Praxishandbuch Information Security Management, 52. Aktualisierung, TÜV Media GmbH, August 2016
ISO/IEC 27040 - Storage-Sicherheit, Praxishandbuch Information Security Management, 52. Aktualisierung, TÜV Media GmbH, August 2016
ISO/IEC 27010 - ISM für sektor- und organisationsübergreifende Kommunikation, Praxishandbuch Information Security Management, 52. Aktualisierung, TÜV Media GmbH, August 2016
ISO/IEC TR 27016 - Wirtschaftlichkeit des ISM, Praxishandbuch Information Security Management, 51. Aktualisierung, TÜV Media GmbH, Mai 2016
ISO/IEC 38500 - Governance der IT, Praxishandbuch Information Security Management, 50. Aktualisierung, TÜV Media GmbH, Februar 2016
IEC 62443-2-1 - Sicherheitsmanagement für industrielle Steuerungssysteme, Praxishandbuch Information Security Management, 50. Aktualisierung, TÜV Media GmbH, Februar 2016
IEC/TR 62443-3-1 - Sicherheitstechnologien für industrielle Steuerungssysteme, Praxishandbuch Information Security Management, 50. Aktualisierung, TÜV Media GmbH, Februar 2016
Jahr 2015
Der IT-Sicherheitskatalog der BNetzA, Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015
ISO/IEC 17788 - Cloud-Computing-Überblick, Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015
ISO/IEC 17789 - Cloud-Computing-Referenzarchitektur, Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015
ISO/IEC 27039 - Intrusion Detection and Prevention System (IDPS), Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015
ISO/IEC 27033-5 - Virtual Private Networks (VPN), Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015
ISO/IEC 27033-4 - Security gateways, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015
ISO/IEC TR 27019 - ISM guidelines for process control systems, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015
ISO/IEC 27014 - Governance of information security, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015
Handbuch Unternehmenssicherheit, 3., aktualisierte und erweiterte Auflage, Springer Vieweg, Juli 2015
Trends beim Sicherheitsmanagement, <kes> Special CeBIT, März 2015 (Co-Autor: Holger Kaschner)
DIN EN 50600-1 - Einrichtungen und Infrastrukturen von Rechenzentren, Praxishandbuch Information Security Management, 46. Aktualisierung, TÜV Media GmbH, Februar 2015
Jahr 2014
Integrierte Managementsysteme, Praxishandbuch Information Security Management, 44. Aktualisierung, TÜV Media GmbH, August 2014
IT-Sicherheit mit System, 5., neu bearbeitete und erweiterte Auflage, Springer Vieweg, März 2014
ISO/IEC TR 90006 - Anwendung der ISO 9001 auf IT Service Management, Praxishandbuch Information Security Management, 42. Aktualisierung, TÜV Media GmbH, Februar 2014
Jahr 2013
DIN 66399 - Vernichten von Datenträgern, Praxishandbuch Information Security Management, 39. Aktualisierung, TÜV Media GmbH, Juni 2013
ISO/IEC TR 27015 - ISM-Richtlinien für Finanzdienstleistungen, Praxishandbuch Information Security Management, 39. Aktualisierung, TÜV Media GmbH, Juni 2013
ISO/IEC 27032 - Richtlinien für Cybersicherheit, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013
ISO/IEC 27010 - ISM für sektor- und organisationsübergreifende Kommunikation, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013
ISO/IEC 19770-1 - Bewertung des Software Asset Management, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013
Jahr 2012
Business Continuity ist planbar, IT-Grundschutz 2012/7, S. 26, Oktober 2012, SecuMedia Verlags-GmbH
To BIA or not to BIA: That is the Question !, bcm-news.de, 30. Juli 2012
A fool is still a fool – also with a (BCM-)Tool? (Teil 2), bcm-news.de, 04. Juni 2012
Der Sourcing Check, IT Management, Juni 2012
A fool is still a fool – also with a (BCM-)Tool? (Teil 1), bcm-news.de, 31. Mai 2012
Überraschungen vermeiden: Lebenszyklus berücksichtigen, bcm-news.de, 24. April 2012
ISO/IEC 27034-1 - Applikationssicherheit, Praxishandbuch Information Security Management, 34. Aktualisierung, TÜV Media GmbH, März 2012
Aus den Augen - aus dem Sinn?, bcm-news.de, 19. März 2012
CIA ist immer dabei, IT Director, 1-2/2012, S. 56
Für Sie besucht: Cloud Computing in the Financial Industry - A Security and Compliance Nightmare?, bcm-news.de, 10. Februar 2012
Vertrauen in Datenschutz breit gestreut, bcm-news.de, 20. Januar 2012
Jahr 2011
Gut verpackt: ISM, bcm-news.de, 9. Dezember 2011
Gut verpackt: BCM, bcm-news.de, 25. November 2011
Für Sie gelesen: "Planlos im K-Fall", bcm-news.de, 4. November 2011
Nichts ist unmöglich (Teil 1 und Teil 2), bcm-news.de, 27. und 31. Oktober 2011
Kernelemente eines ISMS in Normen, Standards und Good/Best Practices, Praxishandbuch Information Security Management, 31. Aktualisierung, TÜV Media GmbH, Juni 2011
ISO/IEC 27799 - Sicherheitsmanagement im Gesundheitswesen, Medizintechnik und Informationstechnologie, 1. Auflage, TÜV Media GmbH, Juni 2011
Haftungsrisiken für Manager, leistungstraeger-blog.de, 22. Juni 2011
IT-Sicherheit mit System, 4., neu bearbeitete Auflage, VIEWEG+TEUBNER, Mai 2011
ISO/IEC 27799 - Sicherheitsmanagement im Gesundheitswesen, Praxishandbuch Information Security Management, 30. Aktualisierung, TÜV Media GmbH, März 2011
Jahr 2010
Handbuch Unternehmenssicherheit, 2., neu bearbeitete Auflage, VIEWEG+TEUBNER, September 2010
ISO/IEC 27033 - Netzwerksicherheit, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010
ISO/IEC 27004 - ISMS-Messverfahren, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010
ISO/IEC 27003 - Information security management system implementation guidance, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010
ISO/IEC 15504 - Bewertung von IT-Prozessen, Praxishandbuch Information Security Management, 27. Aktualisierung, TÜV Media GmbH, Juni 2010
Automotive SPICE Prozessassessment, Praxishandbuch Information Security Management, 27. Aktualisierung, TÜV Media GmbH, Juni 2010
Jahr 2009
ISO/IEC 12207 - Software life cycle processes, Praxishandbuch Information Security Management, 25. Aktualisierung, TÜV Media GmbH, Dezember 2009
Biometrie-Update 2009 - Verfahren, Trends, Chancen und Risiken, Teil 2, hakin9 - Abwehrmethoden, 5/2009
ISO/IEC 38500 - Corporate Governance der IT, Praxishandbuch Information Security Management, 24. Aktualisierung, TÜV Media GmbH, Juli 2009
Biometrie-Update 2009 - Verfahren, Trends, Chancen und Risiken, Teil 1, hakin9 - Abwehrmethoden, 4/2009
Stellungnahme vom 1. März 2009 zu Einzelaspekten der MaRisk, Homepage der BaFin, 27.05.2009
ISO/IEC FCD 27003 - Information Security Management System Implementation Guidance, Praxishandbuch Information Security Management, 23. Aktualisierung, TÜV Media GmbH, April 2009
ISO/IEC FCD 27004 - Information Security Management - Measurement, Praxishandbuch Information Security Management, 23. Aktualisierung, TÜV Media GmbH, April 2009
Jahr 2008
ISO/IEC 19770-1 - Software Asset Management, Praxishandbuch Information Security Management, 22. Aktualisierung, TÜV Media GmbH, Dezember 2008
Common Criteria for Information Technology Security Evaluation (CC), Version 3.1, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008
Common Criteria - Teil 1: Einführung und allgemeines Modell, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008
Common Criteria - Teil 2: Funktionale Sicherheitskomponenten, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008
Common Criteria - Teil 3: Komponenten zum Nachweis der Vertrauenswürdigkeit, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008
ISO/IEC 24762:2008 - IT-Wiederanlauf-Services (Guidelines for information and communications technology disaster recovery services), Praxishandbuch Information Security Management, 20. Aktualisierung, TÜV Media GmbH, Juni 2008
IT für Manager, Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz, VIEWEG+Teubner, April 2008
Information Security - eine unternehmerische Aufgabe, Information Security Management, 19. Aktualisierung, TÜV Media GmbH, März 2008
Jahr 2007
ISO/IEC 13335 im Vergleich mit Standards und Practices, Information Security Management, 18. Aktualisierung, TÜV Media GmbH, November 2007
ISO/IEC 13335 - IT-Sicherheitsmanagement, Information Security Management, 18. Aktualisierung, TÜV Media GmbH, November 2007
Altbewährtes und Nagelneues, Gastbeitrag zur Effizienz und Sicherheit von ISmed 3 gegenüber ISmed 2, ISmed News, 4/2007, 30. November 2007, S. 12
IT-Sicherheit mit System, 3. Auflage, VIEWEG, 10/2007
Elektronische Gesundheitskarte, Gastbeitrag zur eGK und zur elektronischen Patientenakte, ISmed News, 2/2007, März 2007, S. 8
Notfallübung - Geplant, geübt, für gut befunden, IT magazin, Heft 1/2007, März 2007, S. 38ff.
Biometrie - Verfahren, Trends, Chancen und Risiken, hakin9 - Abwehrmethoden, 2/2007
Schutz des Menschen vor dem Menschen, Interview der Zeitschrift hakin9 mit Dr.-Ing. Müller, hakin9 - Abwehrmethoden, 2/2007, S. 74-76.
Kernaussagen:
"Wer ohne Vorgaben und stringente Systematik arbeitet, in einer vernetzten Welt Insellösungen schafft, ohne das Unternehmen und seine Sicherheit als Ganzes zu betrachten, verstärkt das Risiko, Wesentliches zu übersehen. Er vergibt die Chance, durch angemessenes Handeln Wirtschaftlichkeit und Sicherheit zu erreichen."
"In der virtuellen Welt des Internet wird die reale Kriminalität erst einmal zunehmen."
"Die Sicherheitspyramide [...] macht komplexe Zusammenhänge transparent und ermöglicht dadurch Sicherheitsmaßnahmen, die durch Ausgewogenheit Kosten sparen und damit Wirtschaftlichkeit sichern. Manche Teile dieses Ansatzes finden Sie in unterschiedlicher Ausprägung auch in gängigen Normen und Practices."
Trends zur Effizienz, Gastbeitrag zum IT-Outsourcing bei Finanzinstituten und im Gesundheitswesen, ISmed News, 1/2007, S. 8
Genormte Sicherheit: Gesetze, Standards, "Practices" im Überblick,ix, 1/2007, S. 95ff.,
Dieser Artikel gibt einen Überblick über Prinzipien und Inhalte verschiedener Standards und "Practices" und beschreibt die integrierende Lösung.
Jahr 2006
Smart Cards plus Biometrie verspricht Sicherheit, WIK, 3/2006, S.66ff.
Risikomanagement: Zwei Welten verbinden. Dieser Artikel auf S. 50ff. des Bankmagazins, Heft 4/06, geht ein auf das Zusammenwachsen von Sicherheits- und Risikomanagement.
Jahr 2005
Handbuch Unternehmenssicherheit, 1. Auflage, Vieweg, 10/2005
IT-Sicherheit mit System, 2. Auflage, Vieweg, 8/2005
Jahr 2004
Risikoanalyse diktiert die Handlung. Dieser Artikel auf S. 17 der Computerzeitung, 38/2004, 13. September 2004, beschreibt das ganzheitliche ingenieurmäßige Vorgehen für den Aufbau des Sicherheitsmanagements in Unternehmen.
In oder Out? - Sourcing mit System, geldinstitute, 3/2004, S. 32ff.,
Dieser Artikel stellt ein systematisches Vorgehensmodell zum Sourcing anhand der Sourcing-Pyramide vor, wobei auch Sicherheitsaspekte beim Outsourcing angesprochen werden.
Lebenszyklus- und prozessimmanente IT-Sicherheit, <kes>, Heft 3/2004, Mai 2004, S. 72 ff.
Dieser Artikel beschreibt den sicheren IT-Betrieb als Ergebnis einer Vielzahl vorheriger und paralleler Aktivitäten. Diese Themen sind wesentliche Teilaspekte des ganzheitlichen Sicherheitsmanagements, wie es in dem Buch "IT-Sicherheit mit System" beschrieben ist.
Jahr 2003
IT-Sicherheit mit System, 1. Auflage, Vieweg, 7/2003
Jahr 2002 und früher
Prozessorientierte Abnahmeorganisation, ix Magazin für professionelle Informationstechnik, 8/2002, S. 96ff.
Risiken vermeiden - Sicherheit im Software-Lebenszyklus, Business Computing, 7/1996, S. 46ff.
Sicherheits- und Qualitätsmanagement - zwei Seiten einer Medaille?, KES, 3/1996, S. 111ff.
Unternehmensberater - Ungeliebte Zaungäste?, KES, 2/1996, S. 6ff.
(Dieser Artikel stellt u.a. die Sicherheitspyramide und Inhalte daraus vor und bezieht Sicherheitsaspekte im IV-Lebenszyklus mit ein)
Grundlagen des Software-Engineering: Das Phasenmodell, Elektronik, Heft 21/1987
Grundlagen der systematischen Pflichtenheftentwicklung, Elektronik, Heft 7 und 9/1987