Publikationen, Vorträge, Interviews

Im Folgenden finden Sie Informationen zu meinen Artikeln und Büchern sowie Vorträgen, Workshops und Interviews.

ARTIKEL und BÜCHER

Jahr 2018

IT-Sicherheit mit System, 6. überarbeitete und erweiterte Auflage, Springer Vieweg, September 2018

Jahr 2017

Safety, Security, Privacy und Continuity – Die Überraschung kommt zum Schluss, informatik-aktuell.de, 06. Juni 2017

Unternehmenssicherheitsmanagement, Whitepaper 2017|02, ACG Automation Consulting Group GmbH, März 2017

Information Security - eine unternehmerische Aufgabe, Praxishandbuch Information Security Management, 54. Aktualisierung, TÜV Media GmbH, Februar 2017


Jahr 2016

ISO/IEC 27017 - Leitfaden zur Sicherheit von Cloud-Services, Praxishandbuch Information Security Management, 53. Aktualisierung, TÜV Media GmbH, November 2016

IEC 62443-3-3 - Sicherheitsanforderungen und -stufen für industrielle Netzwerke und Systeme, Praxishandbuch Information Security Management, 52. Aktualisierung, TÜV Media GmbH, August 2016

ISO/IEC 27040 - Storage-Sicherheit, Praxishandbuch Information Security Management, 52. Aktualisierung, TÜV Media GmbH, August 2016

ISO/IEC 27010 - ISM für sektor- und organisationsübergreifende Kommunikation, Praxishandbuch Information Security Management, 52. Aktualisierung, TÜV Media GmbH, August 2016
ISO/IEC TR 27016 - Wirtschaftlichkeit des ISM, Praxishandbuch Information Security Management, 51. Aktualisierung, TÜV Media GmbH, Mai 2016

ISO/IEC 38500 - Governance der IT, Praxishandbuch Information Security Management, 50. Aktualisierung, TÜV Media GmbH, Februar 2016

IEC 62443-2-1 - Sicherheitsmanagement für industrielle Steuerungssysteme, Praxishandbuch Information Security Management, 50. Aktualisierung, TÜV Media GmbH, Februar 2016

IEC/TR 62443-3-1 - Sicherheitstechnologien für industrielle Steuerungssysteme, Praxishandbuch Information Security Management, 50. Aktualisierung, TÜV Media GmbH, Februar 2016

Jahr 2015

Der IT-Sicherheitskatalog der BNetzA, Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015

ISO/IEC 17788 - Cloud-Computing-Überblick, Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015

ISO/IEC 17789 - Cloud-Computing-Referenzarchitektur, Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015

ISO/IEC 27039 - Intrusion Detection and Prevention System (IDPS), Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015

ISO/IEC 27033-5 - Virtual Private Networks (VPN), Praxishandbuch Information Security Management, 49. Aktualisierung, TÜV Media GmbH, November 2015

ISO/IEC 27033-4 - Security gateways, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015

ISO/IEC TR 27019 - ISM guidelines for process control systems, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015

ISO/IEC 27014 - Governance of information security, Praxishandbuch Information Security Management, 48. Aktualisierung, TÜV Media GmbH, August 2015

Handbuch Unternehmenssicherheit, 3., aktualisierte und erweiterte Auflage, Springer Vieweg, Juli 2015

Trends beim Sicherheitsmanagement, <kes> Special CeBIT, März 2015 (Co-Autor: Holger Kaschner)

DIN EN 50600-1 - Einrichtungen und Infrastrukturen von Rechenzentren, Praxishandbuch Information Security Management, 46. Aktualisierung, TÜV Media GmbH, Februar 2015

Jahr 2014

Integrierte Managementsysteme, Praxishandbuch Information Security Management, 44. Aktualisierung, TÜV Media GmbH, August 2014

IT-Sicherheit mit System, 5., neu bearbeitete und erweiterte Auflage, Springer Vieweg, März 2014

ISO/IEC TR 90006 - Anwendung der ISO 9001 auf IT Service Management, Praxishandbuch Information Security Management, 42. Aktualisierung, TÜV Media GmbH, Februar 2014

Jahr 2013

DIN 66399 - Vernichten von Datenträgern, Praxishandbuch Information Security Management, 39. Aktualisierung, TÜV Media GmbH, Juni 2013

ISO/IEC TR 27015 - ISM-Richtlinien für Finanzdienstleistungen, Praxishandbuch Information Security Management, 39. Aktualisierung, TÜV Media GmbH, Juni 2013

ISO/IEC 27032 - Richtlinien für Cybersicherheit, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013

ISO/IEC 27010 - ISM für sektor- und organisationsübergreifende Kommunikation, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013

ISO/IEC 19770-1 - Bewertung des Software Asset Management, Praxishandbuch Information Security Management, 38. Aktualisierung, TÜV Media GmbH, März 2013

Jahr 2012

Business Continuity ist planbar, IT-Grundschutz 2012/7, S. 26, Oktober 2012, SecuMedia Verlags-GmbH

To BIA or not to BIA: That is the Question !, bcm-news.de, 30. Juli 2012

A fool is still a fool – also with a (BCM-)Tool? (Teil 2), bcm-news.de, 04. Juni 2012

Der Sourcing Check, IT Management, Juni 2012

A fool is still a fool – also with a (BCM-)Tool? (Teil 1), bcm-news.de, 31. Mai 2012

Überraschungen vermeiden: Lebenszyklus berücksichtigen, bcm-news.de, 24. April 2012

ISO/IEC 27034-1 - Applikationssicherheit, Praxishandbuch Information Security Management, 34. Aktualisierung, TÜV Media GmbH, März 2012

Aus den Augen - aus dem Sinn?, bcm-news.de, 19. März 2012

CIA ist immer dabei, IT Director, 1-2/2012, S. 56

Für Sie besucht: Cloud Computing in the Financial Industry - A Security and Compliance Nightmare?, bcm-news.de, 10. Februar 2012

Vertrauen in Datenschutz breit gestreut, bcm-news.de, 20. Januar 2012

Jahr 2011

Gut verpackt: ISM, bcm-news.de, 9. Dezember 2011

Gut verpackt: BCM, bcm-news.de, 25. November 2011

Für Sie gelesen: "Planlos im K-Fall", bcm-news.de, 4. November 2011

Nichts ist unmöglich (Teil 1 und Teil 2), bcm-news.de, 27. und 31. Oktober 2011

Kernelemente eines ISMS in Normen, Standards und Good/Best Practices, Praxishandbuch Information Security Management, 31. Aktualisierung, TÜV Media GmbH, Juni 2011

ISO/IEC 27799 - Sicherheitsmanagement im Gesundheitswesen, Medizintechnik und Informationstechnologie, 1. Auflage, TÜV Media GmbH, Juni 2011

Haftungsrisiken für Manager, leistungstraeger-blog.de, 22. Juni 2011

IT-Sicherheit mit System, 4., neu bearbeitete Auflage, VIEWEG+TEUBNER, Mai 2011

ISO/IEC 27799 - Sicherheitsmanagement im Gesundheitswesen, Praxishandbuch Information Security Management, 30. Aktualisierung, TÜV Media GmbH, März 2011

Jahr 2010

Handbuch Unternehmenssicherheit, 2., neu bearbeitete Auflage, VIEWEG+TEUBNER, September 2010

ISO/IEC 27033 - Netzwerksicherheit, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010

ISO/IEC 27004 - ISMS-Messverfahren, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010

ISO/IEC 27003 - Information security management system implementation guidance, Praxishandbuch Information Security Management, 28. Aktualisierung, TÜV Media GmbH, September 2010
ISO/IEC 15504 - Bewertung von IT-Prozessen, Praxishandbuch Information Security Management, 27. Aktualisierung, TÜV Media GmbH, Juni 2010

Automotive SPICE Prozessassessment, Praxishandbuch Information Security Management, 27. Aktualisierung, TÜV Media GmbH, Juni 2010

Jahr 2009

ISO/IEC 12207 - Software life cycle processes, Praxishandbuch Information Security Management, 25. Aktualisierung, TÜV Media GmbH, Dezember 2009

Biometrie-Update 2009 - Verfahren, Trends, Chancen und Risiken, Teil 2, hakin9 - Abwehrmethoden, 5/2009

ISO/IEC 38500 - Corporate Governance der IT, Praxishandbuch Information Security Management, 24. Aktualisierung, TÜV Media GmbH, Juli 2009

Biometrie-Update 2009 - Verfahren, Trends, Chancen und Risiken, Teil 1, hakin9 - Abwehrmethoden, 4/2009

Stellungnahme vom 1. März 2009 zu Einzelaspekten der MaRisk, Homepage der BaFin, 27.05.2009

ISO/IEC FCD 27003 - Information Security Management System Implementation Guidance, Praxishandbuch Information Security Management, 23. Aktualisierung, TÜV Media GmbH, April 2009

ISO/IEC FCD 27004 - Information Security Management - Measurement, Praxishandbuch Information Security Management, 23. Aktualisierung, TÜV Media GmbH, April 2009

Jahr 2008

ISO/IEC 19770-1 - Software Asset Management, Praxishandbuch Information Security Management, 22. Aktualisierung, TÜV Media GmbH, Dezember 2008

Common Criteria for Information Technology Security Evaluation (CC), Version 3.1, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 1: Einführung und allgemeines Modell, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 2: Funktionale Sicherheitskomponenten, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

Common Criteria - Teil 3: Komponenten zum Nachweis der Vertrauenswürdigkeit, Praxishandbuch Information Security Management, 21. Aktualisierung, TÜV Media GmbH, August 2008

ISO/IEC 24762:2008 - IT-Wiederanlauf-Services (Guidelines for information and communications technology disaster recovery services), Praxishandbuch Information Security Management, 20. Aktualisierung, TÜV Media GmbH, Juni 2008

IT für Manager, Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz, VIEWEG+Teubner, April 2008

Information Security - eine unternehmerische Aufgabe, Information Security Management, 19. Aktualisierung, TÜV Media GmbH, März 2008

Jahr 2007

ISO/IEC 13335 im Vergleich mit Standards und Practices, Information Security Management, 18. Aktualisierung, TÜV Media GmbH, November 2007

ISO/IEC 13335 - IT-Sicherheitsmanagement, Information Security Management, 18. Aktualisierung, TÜV Media GmbH, November 2007

Altbewährtes und Nagelneues, Gastbeitrag zur Effizienz und Sicherheit von ISmed 3 gegenüber ISmed 2, ISmed News, 4/2007, 30. November 2007, S. 12

IT-Sicherheit mit System, 3. Auflage, VIEWEG, 10/2007

Elektronische Gesundheitskarte, Gastbeitrag zur eGK und zur elektronischen Patientenakte, ISmed News, 2/2007, März 2007, S. 8

Notfallübung - Geplant, geübt, für gut befunden, IT magazin, Heft 1/2007, März 2007, S. 38ff.

Biometrie - Verfahren, Trends, Chancen und Risiken, hakin9 - Abwehrmethoden, 2/2007

Schutz des Menschen vor dem Menschen, Interview der Zeitschrift hakin9 mit Dr.-Ing. Müller, hakin9 - Abwehrmethoden, 2/2007, S. 74-76.
Kernaussagen:
"Wer ohne Vorgaben und stringente Systematik arbeitet, in einer vernetzten Welt Insellösungen schafft, ohne das Unternehmen und seine Sicherheit als Ganzes zu betrachten, verstärkt das Risiko, Wesentliches zu übersehen. Er vergibt die Chance, durch angemessenes Handeln Wirtschaftlichkeit und Sicherheit zu erreichen."
"In der virtuellen Welt des Internet wird die reale Kriminalität erst einmal zunehmen."
"Die Sicherheitspyramide [...] macht komplexe Zusammenhänge transparent und ermöglicht dadurch Sicherheitsmaßnahmen, die durch Ausgewogenheit Kosten sparen und damit Wirtschaftlichkeit sichern. Manche Teile dieses Ansatzes finden Sie in unterschiedlicher Ausprägung auch in gängigen Normen und Practices."

Trends zur Effizienz, Gastbeitrag zum IT-Outsourcing bei Finanzinstituten und im Gesundheitswesen, ISmed News, 1/2007, S. 8

Genormte Sicherheit: Gesetze, Standards, "Practices" im Überblick,ix, 1/2007, S. 95ff.,
Dieser Artikel gibt einen Überblick über Prinzipien und Inhalte verschiedener Standards und "Practices" und beschreibt die integrierende Lösung.

Jahr 2006

Smart Cards plus Biometrie verspricht Sicherheit, WIK, 3/2006, S.66ff.

Risikomanagement: Zwei Welten verbinden. Dieser Artikel auf S. 50ff. des Bankmagazins, Heft 4/06, geht ein auf das Zusammenwachsen von Sicherheits- und Risikomanagement.

Jahr 2005

Handbuch Unternehmenssicherheit, 1. Auflage, Vieweg, 10/2005

IT-Sicherheit mit System, 2. Auflage, Vieweg, 8/2005

Jahr 2004

Risikoanalyse diktiert die Handlung. Dieser Artikel auf S. 17 der Computerzeitung, 38/2004, 13. September 2004, beschreibt das ganzheitliche ingenieurmäßige Vorgehen für den Aufbau des Sicherheitsmanagements in Unternehmen.

In oder Out? - Sourcing mit System, geldinstitute, 3/2004, S. 32ff.,
Dieser Artikel stellt ein systematisches Vorgehensmodell zum Sourcing anhand der Sourcing-Pyramide vor, wobei auch Sicherheitsaspekte beim Outsourcing angesprochen werden. Sollten Sie sich mit diesem Thema beschäftigen und Beratungsbedarf haben, sprechen Sie mich an, per E-Mail oder bei der ACG GmbH.

Lebenszyklus- und prozessimmanente IT-Sicherheit, <kes>, Heft 3/2004, Mai 2004, S. 72 ff.
Dieser Artikel beschreibt den sicheren IT-Betrieb als Ergebnis einer Vielzahl vorheriger und paralleler Aktivitäten. Diese Themen sind wesentliche Teilaspekte des ganzheitlichen Sicherheitsmanagements, wie es in dem Buch "IT-Sicherheit mit System" beschrieben ist. Sollten Sie über den Artikel hinaus Beratungsbedarf haben, so sprechen Sie mich an, am einfachsten bei der ACG GmbH.

Jahr 2003

IT-Sicherheit mit System, 1. Auflage, Vieweg, 7/2003

Jahr 2002 und früher

Prozessorientierte Abnahmeorganisation, ix Magazin für professionelle Informationstechnik, 8/2002, S. 96ff.

Risiken vermeiden - Sicherheit im Software-Lebenszyklus, Business Computing, 7/1996, S. 46ff.

Sicherheits- und Qualitätsmanagement - zwei Seiten einer Medaille?, KES, 3/1996, S. 111ff.

Unternehmensberater - Ungeliebte Zaungäste?, KES, 2/1996, S. 6ff.
(Dieser Artikel stellt u.a. die Sicherheitspyramide und Inhalte daraus vor und bezieht Sicherheitsaspekte im IV-Lebenszyklus mit ein)

Grundlagen des Software-Engineering: Das Phasenmodell, Elektronik, Heft 21/1987

Grundlagen der systematischen Pflichtenheftentwicklung, Elektronik, Heft 7 und 9/1987


Eigene Vorträge und Workshops im Kontext Sicherheit:

Die unternehmensweite Sicherheits- und Risikopolitik, Basis für ein unternehmensweites Sicherheits- und Risikomanagement, 8. Sicherheitstag der IHK Frankfurt, 19. November 2009

Führungstraining für den IT-Sicherheitsexperten, SECURE 2007, 28. Juni 2007
SOA Security und BCM, CeBIT 2007, 19. März 2007

Biometrie - Trends, Chancen und Risiken, IIR IT-Security Forum 2006, 11.2006
Auf den zurückgekommenen Fragebögen gaben die Zuhörer folgende Wertungen zum Vortrag ab, an den sich eine rege Fragerunde anschloss: 89% waren sehr zufrieden :-) und 11% zufrieden :-I.

Unterstützung der Sicherheit als geschäftskritische Aufgabe durch den Service Desk, IIR Helpdesk Forum 2006, 11.2006

Der Brückenschlag: Von Geschäftsprozessen zu (IT-) Ressourcen
, Business-Continuity- Kongress, 09.2006

Sicherheit – Wissenswertes und Aktuelles, Externer Beratertag der ACG, 04.2006

IT-Sicherheitsmanagement mit der Sicherheitspyramide
, Fachtagung Telecom e.V., 11.2005

Sicherheitsaspekte mobiler Datenkommunikation - Risikoanalyse, Schutzbedarf, Sicherheitspyramide, Schutzmaßnahmen, Konferenzzentrum des ZDF in Mainz, 10.1996

Auf den zurückgekommenen Fragebögen gaben die Zuhörer folgende Wertungen zum Inhalt des Vortrags ab: 70% waren sehr zufrieden :-) und 30% zufrieden :-I.
Ein ergänzender Kommentar lautete: "Die reine fachliche Seite (/.../ Herr Müller) war besonders gut."
Ein Zuhörer war mit dem Vortrag sehr zufrieden und kommentierte das Seminar insgesamt mit "Hat Spaß gemacht".

IT-Sicherheitsmanagement und die Rolle der Unternehmensberater,
Datensicherheitstage '95, 10.1995


Durchgeführte Interviews:

Interview mit dem Leiter des Prüfdienstes der Krankenversicherung im Landesversicherungsamt NRW zum Thema "Digitale Signatur" für die ISmed News 3/2007, 30. Juni 2007

Interview mit einem Mitarbeiter der ISmed-Gemeinschaft, zum Thema "PKI und Smart Cards" für die ISmed News 3/2007, 30. Juni 2007

Interview mit dem Geschäftsführer des MDK in Bayern für die ISmed News 2/2007, 22. März 2007


Weitere Bücher:

IT für Manager, Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz, VIEWEG+TEUBNER, Edition CIO, 2008