Handbuch Unternehmenssicherheit


Das "Handbuch Unternehmenssicherheit" ist in der 4., aktualisierten und erweiterten Auflage seit Februar 2023 in digitaler Form auf der Plattform SpringerLink und in der Print-Fassung im Buchhandel verfügbar.

Wenn Sie sich einen Lese- bzw. Wissensvorsprung oder -Update verschaffen oder Ihre eigene Vorgehensweise im Sicherheits-, Kontinuitäts- und Risikomanagement prüfen oder gegebenenfalls weiterentwickeln wollen, können Sie das Buch im Buchhandel bestellen. Weitere Informationen finden Sie auf der zum Buch gehörenden Webseite des Springer-Verlags, wo Sie das Buch ebenfalls bestellen können.

Das Handbuch Unternehmenssicherheit baut in der 4. Auflage weiterhin - wie auch das Buch "IT-Sicherheit mit System" - auf der Vorgehensweise meiner dreidimensionalen Sicherheitspyramide auf. Ausgangspunkt ist die Sicherheitspolitik des Unternehmens, der die konkreten Sicherheitsanforderungen folgen. Der Aufbau des Sicherheitsmanagements erfolgt über weitere Ebenen mit Sicherheitsrichtlinien und Sicherheitskonzepten bis hin zu den Sicherheitsmaßnahmen.

Darüber hinaus beinhaltet das Sicherheitsmanagement einen Regelkreis mit Scorecard und Berichtswesen sowie den Lebenszyklus. Das Buch behandelt die Managementdisziplinen Sicherheits-, Kontinuitäts- und Risikomanagement, aber z. B. auch das Compliance-, das Arbeitsschutz- und das Datenschutzmanagement.

Gegenüber "IT-Sicherheit mit System" geht es stärker auf die Sicherheit des Unternehmens insgesamt ein, führt externe Anforderungen in Form von Gesetzen - einschließlich Haftungs-thematiken - und aufsichtsbehördlichen Vorgaben an, und geht auch auf Arbeitsschutz und Arbeitssicherheit ein. Das umfangreiche Verzeichnis über Gesetze, Vorschriften, Standards und Normen verschafft Interessierten einen Überblick über externe Rahmenbedingungen.

Leser*innen wünsche ich schon jetzt eine weiterführende Lektüre. Bei Käufer*innen der 3. Auflage bedanke ich mich für ihr Interesse, das den Verlag veranlasst hat, die 4. Auflage herauszubringen.

Sind Sie verantwortlich für die IT- und/oder Informationssicherheit und/oder für die Sicherheit Ihres Unternehmens als Ganzes oder in Teilbereichen?

Beschäftigen Sie sich mit dem zielgerichteten Sicherheits- und Kontinuitätsmanagement (Business Continuity Management) von den Geschäftsprozessen bis zur IT?

Ist Risikomanagement der IT und Non-IT für Sie ein Thema?

Sind Sie für Arbeitssicherheit verantwortlich?

Sind Sie:

- Vorstand, Geschäftsführer oder Bereichsleiter
- Leiter Sicherheitsmanagement (CSO)
- Leiter Kontinuitätsmanagement (BCM Officer)
- Leiter Risikomanagement (CRO)
- Leiter Organisation und Verwaltung
- Leiter Compliance (CCO)
- Leiter Unternehmenssicherheit (CSO)
- Leiter Informationssicherheit (CISO)
- Leiter IT (CIO)
- Leiter IT-Sicherheit
- Sicherheits-, Notfall- oder Risikobeauftragter oder -auditor

Wenn Sie mindestens eine Frage mit "JA" beantworten, dann lesen Sie bitte weiter.

Sie sind anscheinend für eine der vielfältigen Thematiken im Sicherheits-, Kontinuitäts- und/oder Risikomanagement verantwortlich. Wissen Sie, wo Sie im Hinblick auf ganzheitliche, effizienzorientierte und anschauliche Strukturierung Ihres Arbeitsgebietes stehen? Wo lässt sich Ihre Vorgehensweise verbessern, welche Hilfsmittel könnten Sie einsetzen? Kennen Sie aktuelle Themenstellungen Ihres Aufgabengebietes? Fragen über Fragen. Antworten können Sie finden. Doch wo?

Im Handbuch Unternehmenssicherheit, das ebenso wie "IT-Sicherheit mit System" bei Springer Vieweg erschienen ist. Es bietet neben Systematik und Methodik viel Aktuelles.

Was beinhaltet das Buch? – Das Handbuch Unternehmenssicherheit baut auf den beiden erfolgreichen Büchern "Handbuch Unternehmenssicherheit", 3. Auflage und "IT-Sicherheit mit System“, 6. Auflage, auf. Es nutzt die dreidimensionale Sicherheitspyramide V des praxiserfahrenen Senior Management Consultant Dr.-Ing. Müller als durchgängiges, systematisches, anschauliches und praxisausgerichtetes Vorgehensmodell für den Aufbau und die Fortentwicklung des Unternehmenssicherheitsmanagements (USM). Die Sicherheitspyramide berücksichtigt die Sicherheitshierarchie von der Sicherheitspolitik bis hin zu den Maßnahmen sowie Prozesse, Ressourcen und Organisation und außerdem Lebenszyklen.

Die Sicherheitspyramide erstreckt sich von den Geschäftsprozessen bis hin zur IT und Infrastruktur. Außerdem berücksichtigt sie Compliance, Risiken und Business Continuity. Das „Handbuch Unternehmenssicherheit“ nennt zusätzlich eine Vielzahl externer Sicherheitsanforderungen von gesetzlichen bis hin zu aufsichtsbehördlichen Anforderungen, geht auf aktuelle Themen und Trends ein und lässt Sie beim Sicherheits-, Kontinuitäts- und Risikomanagement vom Praxis-Know-how des Autors profitieren. Beispiele, Checklisten, Tipps und Abbildungen sowie ein umfangreiches Glossar unterstützen die schnelle und zielgerichtete Nutzung. Schauen Sie sich bei Interesse doch einfach das Sachwortverzeichnis des Buches im Buchhandel an, oder lesen Sie weiter.

Das Buch geht auf eine Vielzahl von Themen ein, die hier naturgemäß nur ausschnittsweise angegeben werden können, u. a. Abhören, Arbeitsschutz, Authentisierung, Brandschutz, holistic Business Continuity Management, Business Impact Analysis, Content Security, Datenschutz, Datensicherung, Datenvernichter, Einbruchmeldeanlage, FAIT, Firewall, Forensische Computeranalyse, forensische Psychologie, FTA, Governance, GxP, Ingenieurmäßige Sicherheit, Identitätsmanagement, Intrusion Detection Systeme, Kontinuitätsmanagement, Kryptografie, Löscheinrichtungen, Mindestanforderungen, NAS, NEA, Normen, Notfallhandbuch, Notfallvorsorge, PDCA, Phishing, RAID, Rauchmelder, Redundanz, Richtlinien, Risikomanagement, Risikomanagementpyramide, SAN, Security Appliance, Sicherheitsprinzipien, Sicherheitsschalenmodell nach Dr.-Ing. Müller in der Fassung von 2022, Single Sign-on, Sourcing, SOX, Sprinkler, USV, Solvency II, Swiss Code, VoIP, WarDriver, Wareneingangsschutz, WLAN, Zufahrts-, Zutritts- und Zugangsschutz.

Zur Veranschaulichung und Erhöhung der Nutzbarkeit sind Beispiele angegeben. Diese erstrecken sich von der Sicherheits-, Kontinuitäts- und Risikopolitik über prinzipielle Bedrohungen bis hin zu Hinweisen zur Gestaltung von Sicherheitsregeln.
Im Internet finden Sie auf der zum Buch gehörenden Seite des Springer-Verlags weiterführende Informationen zum Inhalt. Viel Spaß beim Lesen.

Wo finden Sie das Handbuch Unternehmenssicherheit? Außer im Buchhandel ist das "Handbuch Unternehmenssicherheit" in unterschiedlichen Auflagen in Bibliotheken zu finden, von jener der Bundesbank über FH- und Uni- bis hin zu Landesbibliotheken.

Wo ist das Buch angegeben oder zitiert?
Als Literatur angegeben ist das "Handbuch Unternehmenssicherheit" in verschiedenen Studiengängen im deutschsprachigen Raum (DACH). Darüber hinaus finden Sie es zitiert in wissenschaftlichen Arbeiten, so z.B. in einer Dissertation und in Diplomarbeiten.

Warum sollten Sie dieses Buch lesen?
Die Anforderungen an das Sicherheits-, Kontinuitäts- und Risikomanagement steigen kontinuierlich: Sie spiegeln sich wider in Gesetzen bis hin zum IT-Sicherheitsgesetz 2.0 und in Ausführungsbestimmungen sowie bei Banken und Versicherungen sowie Energieversorgern in Anforderungen der jeweiligen Aufsichtsbehörden. Darüber hinaus machen Normen das Sicherheits-, Kontinuitäts- und Risikomanagement zu einem wesentlichen Element der Unternehmensführung und sollten den Verantwortlichen bekannt sein.

Zu diesen externen Anforderungen kommen die Sicherheitsanforderungen des Unternehmens hinzu, beispielsweise an die Geheimhaltung vertraulicher Informationen, die Integrität des Datenbestands und den Rund-um-die-Uhr-Betrieb z.B. beim Online-Banking, bei Online-Shops oder in der Telekommunikation. Die unterstützenden Ressourcen, wie z. B. der Informations- und Kommunikationstechnologie (IKT), müssen diese Anforderungen erfüllen, um die geforderte Handlungsfähigkeit des Unternehmens zu erreichen.

Doch nicht nur die Anforderungen steigen, auch die Bedrohungen nehmen zu. Neue und leicht zugängliche Technologien liefern die Basis für kriminelle Handlungen bis hin zu Wirtschaftsspionage. Ein gebrauchter Computer, eine Internet-Anbindung und entsprechendes Know-how erlauben von fast jedem Punkt der Erde eine Vielfalt von Angriffen und kriminellen Handlungen. Dabei heben Botnets das Angriffspotenzial in eine neue Dimension.

Das Internet der Dinge (Internet of Things, IoT) steigert die Vernetzung, macht Vieles "smart", aber auch angreifbar.

Mit der Komplexität der Technologien und der Internationalisierung steigen auch die Schwachstellen. Denken Sie dabei an Rückrufaktionen von Automobilherstellern und die vielfältigen Patches für IT-Systeme. Die Vielzahl von IT-Systemen und Netzen, das Internet of Things und firmenübergreifende Zusammenarbeit samt Lieferketten (supply chains) schaffen schwer durchschaubare Abhängigkeiten.

Pandemie und hybride Kriegsführung stellen weitere Herausforderungen dar und müssen unternehmensspezifisch handhabbar sein.

Aber auch äußere Ereignisse, wie Erdbeben, Überschwemmungen, Stromausfall oder Ausfall des Kommunikationsnetzes stellen ein latentes Risiko dar.

Diese vielfältigen Abhängigkeiten bestimmen die Handlungsfähigkeit der Unternehmen und machen sie verwundbar gegenüber Angriffen und Ausfällen.

Welche Maßnahmen ergreifen Unternehmen dagegen?
Sie bauen z.B. ein Unternehmenssicherheitsmanagement und/oder ein Informationssicherheitsmanagement und/oder ein Kontinuitätsmanagement und/oder ein Risikomanagement auf, entwickeln Richtlinien und Konzepte und ergreifen Maßnahmen.

Doch die Erfahrung zeigt, dass Unternehmen nicht immer über ein durchgängiges, ganzheitliches und gleichzeitig effizientes Sicherheits-, Kontinuitäts- und Risikomanagement verfügen, das gleichzeitig angemessen aktuell ist. "Schnellschuss-Lösungen", Sicherheitslücken und mangelndes Sicherheitsbewusstsein sowie Umpriorisierungen prägen oftmals den Unternehmensalltag, schaffen Risiken und senken durch erforderliche Nachbesserungen die Effizienz. Erfahrungsdefizite und bereichszentriertes Denken beeinträchtigen mancherorts eine dem Unternehmen förderliche zielgerichtete Zusammenarbeit. Eine Konsolidierung bestehender Konzepte, die Fortentwicklung ergriffener Sicherheitsmaßnahmen und ein zielorientiertes gemeinsames Verständnis fehlen verschiedentlich, während Anforderungen und Bedrohungen steigen.

Was beinhaltet das Buch? - Haben Sie ein ganzheitliches Konzept, eine Vorgehensweise, eine Strategie für die Sicherheit Ihres Unternehmens? Kennen Sie Ihr Sicherheitsniveau und ihre Risiken? Haben Sie ein Sicherheits-, Kontinuitäts- und Risikomanagement mit Verantwortlichkeiten definiert, das Ihre Sicherheitsanforderungen erfüllt und das Sie zielgerichtet steuern und kontinuierlich weiter entwickeln? - Wenn nicht, dann kann das Handbuch Unternehmenssicherheit für Sie nützlich sein. Dort finden Sie das systematische und strategische Vorgehensmodell des Autors zur Konsolidierung, zum Aufbau und zur Weiterentwicklung des Unternehmenssicherheitsmanagements.

Das Vorgehensmodell, die dreidimensionale Sicherheitspyramide nach Dr.-Ing. Müller, baut das Sicherheitsmanagement in der ersten Dimension der Pyramide top-down auf. Es geht von der Sicherheitspolitik des Unternehmens aus und leitet daraus die Sicherheitsziele ab. Über weitere Schritte, wie z.B. die Sicherheitsarchitektur gelangen Sie zu den Sicherheitskonzepten und den Sicherheitsmaßnahmen. In den weiteren Dimensionen der Sicherheitspyramide nach Dr.-Ing. Müller werden die Prozesse, die Ressourcen, die Organisation, die Produkte und Dienstleistungen, aber auch der Lebenszyklus berücksichtigt.

Ein spezielles Verfahren ermöglicht die Statusverfolgung und die Steuerung des Sicherheits-, Kontinuitäts- und Risikomanagements. Über das vom Autor aus der Praxis entwickelte Modell können Sie darüber hinaus den Status Ihres Sicherheitsmanagements feststellen und sich mittels einer Checkliste einen ersten Überblick verschaffen.

Wie ist das Buch aufgebaut?
Die Kapitel des Buches sind - soweit sinnvoll - nach der gleichen Grundstruktur aufgebaut. Dies vereinfacht die Orientierung. Kursiv- und Fettschrift helfen beim Finden. Zusammenfassungen unterstützen eilige Leser. Beispiele, Tipps und Checklisten erleichtern den Einstieg. Abbildungen veranschaulichen die Sachverhalte. Ein Sachwortverzeichnis hilft Ihnen beim Finden.

Wie kann das Buch gelesen werden? Sie können das Buch entweder von Anfang bis Ende lesen und dadurch Ihr Wissen erweitern, vertiefen oder bestätigen. Oder Sie lesen nur einzelne Kapitel oder deren Zusammenfassungen. Vielleicht interessiert Sie ja auch das Glossar, wo Sie Erläuterungen zu einzelnen Begriffen suchen.

Was können Sie tun?
Jeder Autor - und so auch ich - lebt vom Feedback seiner Leser*innen. Sollten Sie Anregungen zu dem Buch haben, so teilen Sie mir diese bitte unter der E-Mail-Adresse mit, die im Impressum angegeben ist. Wenn Ihnen das Buch gefällt, können Sie andere Leser*innen von Ihrer Meinung profitieren lassen, indem Sie diese beispielsweise bei Online-Buchhandlungen als Buchbesprechung einstellen, oder sich der Meinung einer Rezensentin/eines Rezensenten anschließen. Über Weiterempfehlungen freue ich mich natürlich auch.

Errata: Sollten sich trotz größter Sorgfalt Fehler, wie z.B. Druck- oder Tippfehler, eingeschlichen haben, so werden diese von mir gesammelt und können auf Anforderung per E-Mail zur Verfügung gestellt werden.

Preis:

  • Profis können sich sehr viele Stunden Arbeit ersparen, die sie zur (Weiter-)Entwicklung eines durchgängigen Vorgehensmodells und bei der Entwicklung von Gliederungsvorlagen, Checklisten und Richtlinien oder für langwierige und vielleicht wenig erfolgreiche Internet-Recherchen aufwenden müssten.
  • Im Sicherheitsmanagement weniger erfahrene Leser*innen können ihr Wissen weiterentwickeln oder sich sogar einen Wissensvorsprung verschaffen.
  • Daher empfehle ich dieses Buch in beiden Fällen und betrachte es als angemessene Investition. Wer die Preisentwicklung der zurückliegenden Jahre, die Einmaligkeit der Vorgehensweise sowie den inhaltlichen Umfang und das Wachstum des Buches betrachtet, kann feststellen, dass der Preis auch in dieser Hinsicht angemessen geblieben ist.


Weitere Veröffentlichungen von mir finden Sie in diesem Webauftritt auf der Webseite mit den Publikationen.