Veröffentlichungen
zu Datenschutz, Compliance und Informationssicherheit von Bernhard C. Witt
Überblick über veröffentlichte Monographien:
Überblick über veröffentlichte Kapitel in Monographien:
- IT Governance, Risk & Compliance Management - Praktische
Erfahrungen (in: Michael Bartsch & Robert G. Briner
(Hrsg.), DGRI Jahrbuch 2010, Edition Informationstechnik und Recht -
Schriftenreihe der Deutschen Gesellschaft für Recht und Informatik e.V. -
Band 20, Dr. Otto Schmidt, S.67-75)
- Zum Nutzen von Personenzertifikaten zur
Informationssicherheit für die Bank-IT (in: Ibrahim Karasu
& Waldemar Grudzien (Hrsg.): Transformation
der Bank-IT, Bank-Verlag, S.273-279)
- Ganzheitliche Informationssicherheit bei Banken (in:
Peter Schartner & Peter Lipp (Hrsg.): D-A-CH
Security 2014, syssec, S. 215-226)
- Einleitung & Rechtlicher Rahmen (in: Wolfgang
Böhmer, Knut Haufe, Sebastian Klipper, Thomas Lohre,
Rainer Rumpel & Bernhard C. Witt: Managementsysteme für Informationssicherheit
(ISMS) mit DIN EN ISO/IEC 27001 betreiben und verbessern, Beuth Verlag, S.
3-13)
- Sicherheit der Verarbeitung und risikobasierter Ansatz
(in: Ansgar Koreng & Matthias Lachenmann
(Hrsg.): Formularhandbuch Datenschutzrecht, 2. Auflage, Verlag C. H. Beck oHG, S. 205-221; 3. Auflage, Verlag C. H. Beck oHG, S. 250-269)
- Maßnahmenübersicht und deren risikobasierte Bewertung
bei der Auftragsverarbeitung (in: Ansgar Koreng
& Matthias Lachenmann (Hrsg.): Formularhandbuch Datenschutzrecht, 2.
Auflage, Verlag C. H. Beck oHG, S.675-684; 3.
Auflage, Verlag C. H. Beck oHG, S. 880-889)
Überblick über veröffentlichte Artikel in Fachzeitschriften:
- Rechtssicherheit -
Sicherheitsrecht: Rechtliche Anforderungen an die Informations-Sicherheit
(<kes> 2006#1, S. 92-96)
- Rückblick nach vorn: Trends aus den <kes>-Sicherheitsstudien von 1998 bis 2006 (<kes> 2006#6, S. 55-60)
- Tool-Verbund für GRC und Sicherheit: Ansatz zur
toolunterstützten Steuerung ganzheitlicher Informationssicherheit (<kes> 2009#2, S. 72-77; zusammen mit
Holger Heimann)
- Unsicherheit im Recht? (<kes>
2009#3, S. 31)
- CSI Cyberspace: Anforderungen an die Durchführung
IT-forensischer Untersuchungen (<kes> 2011#2,
S. 51-56)
- Im Auftrag des Herrn: Theorie und Praxis der
Auftragsdatenverarbeitung (<kes> 2012#3,
S. 6-10)
- Lernen
durch Schmerz? - Fehler bei der Umsetzung eines ISMS (<kes> 2016#2, Special "Kritische
Infrastrukturen", S. 26-27)
- Compliance für E-Mails mit Gehaltsdaten (LOHN+GEHALT
Spezial 9/2011, S. 9-10)
- Gewährleistung der Compliance (IT-SICHERHEIT 5/2006, S.
31)
- Zur Privatnutzung elektronischer Kommunikationsmedien
(IT-SICHERHEIT 6/2006, S. 28-29)
- Tools zur Unterstützung der Compliance (IT-SICHERHEIT
1/2007, S. 28-29)
- Compliance-Anforderungen durch internationale Standards
(IT-SICHERHEIT 2/2007, S. 30-31)
- E-Mail-Compliance (IT-SICHERHEIT 3/2007, S. 30-31 und
LOHN+GEHALT 8/2007, S. 74-75)
- Compliance und Penetrationstest (IT-SICHERHEIT 2/2008,
S. 28-29)
- IT Governance, Risk and Compliance Tools
(IT-SICHERHEIT 3/2008, S. 32-33)
- Umgang mit Mails ausgeschiedener Mitarbeiter
(IT-SICHERHEIT 4/2008, S. 29-30)
- Business Continuity
Management (IT-SICHERHEIT 5/2008, S. 31-32)
- Datensicherung und Wiederherstellung (IT-SICHERHEIT
6/2008, S. 27-28)
- Outsourcing-Standard SAS 70 (IT-SICHERHEIT 1/2009, S.
33-34)
- Vorabkontrolle als Instrument zur Compliance
(IT-SICHERHEIT 2/2009, S. 29-31)
- Editorial: Maßnahmen zum Datenschutz neu entdecken
(IT-SICHERHEIT 2/2009, S. 29)
- Identitätsmanagement (IT-SICHERHEIT 3/2009, S. 39-40)
- Compliance zum neuen BDSG (IT-SICHERHEIT 4/2009, S.
33-35)
Überblick über veröffentlichte Web-Seiten-Beiträge:
Letzte
Aktualisierung am 18.07.2023
Impressum:
Bernhard C. Witt
Unter den Apfelbäumen 27
89077 Ulm
Kontakt: web [at] bc-witt.de
Hinweis: Auf diesen Seiten werden keine
personenbezogenen Daten mitprotokolliert.