Handbuch Unternehmenssicherheit


Das "Handbuch Unternehmenssicherheit" ist in der 3. aktualisierten und erweiterten Auflage seit Juli 2015 verfügbar. Wenn Sie sich einen Lese- bzw. Wissensvorsprung oder –Update verschaffen oder Ihre eigene Vorgehensweise im Sicherheits-, Kontinuitäts- und Risikomanagement prüfen oder gegebenenfalls weiter entwickeln wollen, können Sie das Buch im Buchhandel kaufen. Weitere Informationen finden Sie auf der zum Buch gehörenden Webseite des Springer-Verlags, wo Sie das Buch auch bestellen können.

Das Handbuch Unternehmenssicherheit baut wie in der 2. Auflage und wie auch das Buch "IT-Sicherheit mit System" auf der Vorgehensweise meiner dreidimensionalen Sicherheitspyramide auf. Ausgangspunkt ist die Sicherheitspolitik des Unternehmens, der die konkreten Sicherheitsanforderungen folgen. Der Aufbau des Sicherheitsmanagements erfolgt über weitere Ebenen mit Sicherheitsrichtlinien und Sicherheitskonzepten bis hin zu den Sicherheitsmaßnahmen.

Darüber hinaus beinhaltet das Sicherheitsmanagement einen Regelkreis mit Scorecard und Berichtswesen sowie den Lebenszyklus. Das Buch behandelt die Managementdisziplinen Sicherheits-, Kontinuitäts- und Risikomanagement, aber z. B. auch das Compliance-, das Arbeitsschutz- und das Datenschutzmanagement.

Gegenüber "IT-Sicherheit mit System" geht es stärker auf die Sicherheit des Unternehmens insgesamt ein, führt externe Anforderungen in Form von Gesetzen - einschließlich Haftungs-thematiken - und aufsichtsbehördlichen Vorgaben an, und geht auch auf Arbeitsschutz und Arbeitssicherheit ein. Das umfangreiche Verzeichnis über Gesetze, Vorschriften, Standards und Normen verschafft Interessierten einen Überblick über externe Rahmenbedingungen.

Leserinnen und Lesern wünsche ich schon jetzt eine weiterführende Lektüre. Bei Käuferinnen und Käufern der 2. Auflage bedanke ich mich für ihr Interesse, das den Verlag veranlasst hat, die 3. Auflage herauszubringen.

Sind Sie verantwortlich für die Sicherheit der IT oder die Sicherheit Ihres Unternehmens als Ganzes oder in Teilbereichen?

Beschäftigen Sie sich mit dem zielgerichteten Sicherheits- und Kontinuitätsmanagement (Business Continuity Management) von den Geschäftsprozessen bis zur IT?

Ist Risikomanagement der IT und Non-IT für Sie ein Thema?

Sind Sie für Arbeitssicherheit verantwortlich?

Sind Sie:

- Vorstand, Geschäftsführer oder Bereichsleiter
- Leiter Sicherheitsmanagement (CSO)
- Leiter Kontinuitätsmanagement (BCM Officer)
- Leiter Risikomanagement (CRO)
- Leiter Organisation und Verwaltung
- Leiter IT (CIO) und IT-Sicherheit (CISO)
- Sicherheitsbeauftragter oder -auditor
- Sicherheits-, Notfall- oder Risikomanager

Wenn Sie mindestens eine Frage mit "JA" beantworten, dann lesen Sie bitte weiter.

Sie sind anscheinend für eine der vielfältigen Thematiken im Sicherheits-, Kontinuitäts- und/oder Risikomanagement verantwortlich. Wissen Sie, wo Sie stehen im Hinblick auf ganzheitliche, effizienzorientierte und anschauliche Strukturierung Ihres Arbeitsgebietes? Wo lässt sich Ihre Vorgehensweise verbessern, welche Hilfsmittel könnten Sie einsetzen? Kennen Sie aktuelle Themenstellungen Ihres Aufgabengebietes? Fragen über Fragen. Antworten können Sie finden. Doch wo?

Im Handbuch Unternehmenssicherheit, das bei Springer Vieweg erschienen ist, und dessen Verkauf genauso erfolgreich gestartet ist wie "IT-Sicherheit mit System". Es bietet neben Systematik und Methodik viel Aktuelles.

Was beinhaltet das Buch? – Das Handbuch Unternehmenssicherheit baut auf den beiden erfolgreichen Büchern "Handbuch Unternehmenssicherheit", 2. Auflage und "IT-Sicherheit mit System“, 5. Auflage, auf. Es nutzt die dreidimensionale Sicherheitspyramide V des praxiserfahrenen Senior Management Consultant Dr.-Ing. Müller als durchgängiges, systematisches, anschauliches und praxisausgerichtetes Vorgehensmodell für den Aufbau und die Fortentwicklung des Unternehmenssicherheitsmanagements (USM). Die Sicherheitspyramide berücksichtigt die Sicherheitshierarchie von der Sicherheitspolitik bis hin zu den Maßnahmen sowie Prozesse, Ressourcen, Organisation und Lebenszyklen. Sie erstreckt sich von den Geschäftsprozessen bis hin zur IT und Infrastruktur. Außerdem berücksichtigt sie Compliance, Risiken und Business Continuity. Das „Handbuch Unternehmenssicherheit“ nennt zusätzlich eine Vielzahl externer Sicherheitsanforderungen von gesetzlichen bis hin zu aufsichtsbehördlichen Anforderungen, geht auf aktuelle Themen und Trends ein und lässt Sie beim Sicherheits-, Kontinuitäts- und Risikomanagement vom Praxis-Know-how des Autors profitieren. Beispiele, Checklisten, Tipps und Abbildungen sowie ein umfangreiches Glossar unterstützen die schnelle und zielgerichtete Nutzung. Schauen Sie sich bei Interesse doch einfach das Sachwortverzeichnis des Buches im Buchhandel an, oder lesen Sie weiter.

Das Buch geht auf eine Vielzahl von Themen ein, die hier naturgemäß nur ausschnittsweise angegeben werden können, u. a. Abhören, Arbeitsschutz, Authentisierung, Brandschutz, holistic Business Continuity Management, Business Impact Analysis, Content Security, Datenschutz, Datensicherung, Datenvernichtung, Einbruchmeldeanlage, FAIT, Firewall, Forensische Computeranalyse, forensische Psychologie, FTA, Governance, GxP, Ingenieurmäßige Sicherheit, Identitätsmanagement, Intrusion Detection Systeme, Kontinuitätsmanagement, Kryptographie, Löscheinrichtungen, Mindestanforderungen, NAS, NEA, Normen, Notfallhandbuch, Notfallvorsorge, PDCA, Phishing, RAID, Rauchmelder, Redundanz, Richtlinien, Risikomanagement, Risikomanagementhandbuch, Risikomanagementpyramide, SAN, Schweißarbeiten, Security Appliance, Sicherheitsprinzipien, Sicherheitsschalenmodell nach Dr.-Ing. Müller, Single Sign-on, Sourcing, SOX, Sprinkler, USV, Solvency II, Swiss Code, VoIP, WarDriver, Wareneingangsschutz, WLAN, Zufahrts-, Zutritts- und Zugangsschutz.

Zur Veranschaulichung und Erhöhung der Nutzbarkeit sind Beispiele angegeben. Diese erstrecken sich von der Sicherheits-, Kontinuitäts- und Risikopolitik über prinzipielle Bedrohungen bis hin zu Hinweisen zur Gestaltung von Sicherheitsregeln.
Im Internet finden Sie auf der zum Buch gehörenden Seite des Springer-Verlags weiterführende Informationen zum Inhalt. Viel Spaß beim Lesen.

Wo finden Sie das Handbuch Unternehmenssicherheit? Außer im Buchhandel ist das "Handbuch Unternehmenssicherheit" in unterschiedlichen Auflagen in Bibliotheken zu finden, von jener der Bundesbank über FH- und Uni- bis hin zu Landesbibliotheken.

Wo ist das Buch angegeben oder zitiert?
Als Literatur angegeben ist das "Handbuch Unternehmenssicherheit" in verschiedenen Studiengängen im deutschsprachigen Raum (DACH). Darüber hinaus finden Sie es zitiert in wissenschaftlichen Arbeiten, so z.B. in einer Dissertation und in Diplomarbeiten.

Warum sollten Sie dieses Buch lesen?
Die Anforderungen an das Sicherheits-, Kontinuitäts- und Risikomanagement steigen kontinuierlich: Sie spiegeln sich wider in deutschen, europäischen und US-amerikanischen Gesetzen und in Ausführungsbestimmungen. Darüber hinaus machen Normen das Sicherheits-, Kontinuitäts- und Risikomanagement zu einem wesentlichen Element der Unternehmensführung und sollten den Verantwortlichen bekannt sein. Zu diesen externen Anforderungen kommen die Sicherheitsanforderungen des Unternehmens hinzu, beispielsweise an die Geheimhaltung vertraulicher Informationen, die Integrität des Datenbestands und den Rund-um-die-Uhr-Betrieb z.B. beim Online-Banking, bei Online-Shops oder in der Telekommunikation. Die unterstützenden Ressourcen, wie z. B. der Informations- und Kommunikationstechnologie (IKT), müssen diese Anforderungen erfüllen, um die geforderte Handlungsfähigkeit des Unternehmens zu erreichen.

Doch nicht nur die Anforderungen steigen, auch die Bedrohungen nehmen zu. Neue und leicht zugängliche Technologien liefern die Basis für kriminelle Handlungen bis hin zu Wirtschaftsspionage. Ein gebrauchter Computer, eine Internet-Anbindung und entsprechendes Know-how erlauben von fast jedem Punkt der Erde eine Vielfalt von Angriffen und kriminellen Handlungen. Dabei heben Botnets das Angriffspotenzial in eine neue Dimension.

Mit der Komplexität der Technologien und der Internationalisierung steigen auch die Schwachstellen. Denken Sie hierbei an die Rückrufaktionen der Automobilhersteller und die vielfältigen Patches für IT-Systeme. Die Vielzahl von IT-Systemen, Netzen und firmenübergreifende Zusammenarbeit schaffen schwer durchschaubare Abhängigkeiten.

Aber auch äußere Ereignisse, wie Erdbeben, Überschwemmungen, Stromausfall oder Ausfall des Kommunikationsnetzes stellen ein latentes Risiko dar.

Diese vielfältigen Abhängigkeiten bestimmen die Handlungsfähigkeit der Unternehmen und machen sie verwundbar gegenüber Angriffen und Ausfällen.

Welche Maßnahmen ergreifen Unternehmen dagegen?
Verfügen sie über ein durchgängiges, ganzheitliches und gleichzeitig effizientes Sicherheits-, Kontinuitäts- und Risikomanagement? Die Erfahrung zeigt, dass dies nicht immer der Fall ist. "Schnellschuss-Lösungen", Sicherheitslücken und mangelndes Sicherheitsbewusstsein prägen oftmals den Unternehmensalltag, schaffen Risiken und senken durch erforderliche Nachbesserungen die Effizienz. Erfahrungsdefizite und bereichszentriertes Denken beeinträchtigen mancherorts eine dem Unternehmen förderliche zielgerichtete Zusammenarbeit. Eine Konsolidierung bestehender Konzepte, die Fortentwicklung ergriffener Sicherheitsmaßnahmen und ein zielorientiertes gemeinsames Verständnis fehlen häufig.

Was beinhaltet das Buch? - Haben Sie ein ganzheitliches Konzept, eine Vorgehensweise, eine Strategie für die Sicherheit Ihres Unternehmens? Kennen Sie Ihr Sicherheitsniveau und ihre Risiken? Haben Sie ein Sicherheits-, Kontinuitäts- und Risikomanagement mit Verantwortlichkeiten definiert, das Ihre Sicherheitsanforderungen erfüllt und das Sie zielgerichtet steuern und kontinuierlich weiter entwickeln? - Wenn nicht, dann kann das Handbuch Unternehmenssicherheit für Sie nützlich sein. Dort finden Sie das systematische und strategische Vorgehensmodell des Autors zur Konsolidierung, zum Aufbau und zur Weiterentwicklung des Unternehmenssicherheitsmanagements.

Das Vorgehensmodell, die dreidimensionale Sicherheitspyramide nach Dr.-Ing. Müller, baut das Sicherheitsmanagement in der ersten Dimension der Pyramide top-down auf. Es geht von der Sicherheitspolitik des Unternehmens aus und leitet hieraus die Sicherheitsziele ab. Über weitere Schritte, wie z.B. die Sicherheitsarchitektur gelangen Sie zu den Sicherheitskonzepten und den Sicherheitsmaßnahmen. In den weiteren Dimensionen der Sicherheitspyramide nach Dr.-Ing. Müller werden die Prozesse, die Ressourcen, die Organisation und der Lebenszyklus berücksichtigt.

Ein spezielles Verfahren ermöglicht die Statusverfolgung und die Steuerung des Sicherheits-, Kontinuitäts- und Risikomanagements. Über das vom Autor aus der Praxis entwickelte Modell können Sie darüber hinaus den Status Ihres Sicherheitsmanagements feststellen und sich mittels einer Checkliste einen ersten Überblick verschaffen.

Wie ist das Buch aufgebaut?
Die Kapitel des Buchs sind - soweit sinnvoll - nach der gleichen Grundstruktur aufgebaut. Dies vereinfacht die Orientierung. Kursiv- und Fettschrift helfen beim Finden. Zusammenfassungen unterstützen eilige Leser. Beispiele, Tipps und Checklisten erleichtern den Einstieg. Abbildungen veranschaulichen die Sachverhalte. Ein Sachwortverzeichnis hilft Ihnen beim Finden.

Wie kann das Buch gelesen werden? Sie können das Buch entweder von Anfang bis Ende lesen und dadurch Ihr Wissen erweitern, vertiefen oder bestätigen. Oder Sie lesen nur einzelne Kapitel oder deren Zusammenfassungen. Vielleicht interessiert Sie ja auch das Glossar, wo Sie Erläuterungen zu einzelnen Begriffen suchen.

Was können Sie tun?
Jeder Autor - und so auch ich - lebt vom Feedback seiner Leserinnen und Leser. Sollten Sie Anregungen zu dem Buch haben, so teilen Sie mir diese bitte unter der E-Mail-Adresse mit, die im Impressum angegeben ist. Wenn Ihnen das Buch gefällt, können Sie andere Leserinnen und Leser von Ihrer Meinung profitieren lassen, indem Sie diese beispielsweise bei Amazon oder dem Buchkatalog als Buchbesprechung einstellen, oder sich bei Amazon der Meinung eines Rezensenten anschließen. Über Weiterempfehlungen freue ich mich natürlich auch.

Errata: Sollten sich trotz größter Sorgfalt Fehler, wie z.B. Druck- oder Tippfehler, eingeschlichen haben, so werden diese von mir gesammelt und können auf Anforderung per E-Mail zur Verfügung gestellt werden.

Preis:

  • Profis können sich sehr viele Stunden Arbeit ersparen, die sie zur (Weiter-)Entwicklung eines durchgängigen Vorgehensmodells und bei der Entwicklung von Gliederungsvorlagen, Checklisten und Richtlinien oder für langwierige und vielleicht wenig erfolgreiche Internet-Recherchen aufwenden müssten.
  • Im Sicherheitsmanagement weniger erfahrene LeserInnen können ihr Wissen weiterentwickeln oder sich sogar einen Wissensvorsprung verschaffen.
  • Daher empfehle ich dieses Buch in beiden Fällen und betrachte es als angemessene Investition. Wer die Preisentwicklung der zurückliegenden Jahre, die Einmaligkeit der Vorgehensweise sowie den inhaltlichen Umfang und das Wachstum des Buches betrachtet, kann feststellen, dass der Preis auch in dieser Hinsicht angemessen geblieben ist.


Weitere Veröffentlichungen von mir finden Sie in diesem Webauftritt auf der Webseite mit den Publikationen.