Community & Aktuelles Wissen
Fachbücher & Standardwerke
Infobook XIV Move: Data Loss Prevention
Wozu eigentlich, und wie? (Ingram Micro Distribution GmbH, S. 10–22)
Infobook XIII Move 2008: Unified Threat Management
Das Konzept UTM im Detail. (Ingram Micro Distribution GmbH, S. 40–54)
Check Point NGX
Das umfassende Standardwerk für NGX. (Computer und Literaturverlag, ISBN 978‑3–936546–37–8)
Linux im Netz
Grundstein für sichere Vernetzung. (Computer und Literaturverlag, ISBN 3–936546–34–7)
Check Point Next Generation AI
Das Standardwerk für FireWall‑1/VPN‑1. (Computer und Literaturverlag, ISBN 3–936546–05–3)
Integrated Supply Management
Sicherheitsaspekte in unternehmensübergreifenden Netzwerken. (Deutscher Wirtschaftsdienst, S. 417–444)
Loseblattwerk “Organisation”
Hackerangriffe vermeiden, erkennen und abwehren. (Verlag moderne industrie, 31. Nachlieferung)
Check Point VPN‑1/FireWall‑1
Das Standardwerk für den Administrator. (Computer und Literaturverlag, ISBN 3–932311–28–0)
IM.guide: Der IM.connected-Katalog
Präsent im Internet. (Ingram Macrotron, Seite 7 — 55)
Elektronischer Einkauf
Sicherheitsaspekte des Electronic Procurement — Risiken und Schutz. (BME Expertenreihe Band 4)
Intranet in Team
Planung und Design moderner Netze. (Computer und Literaturverlag, ISBN 3–932311–15–9)
IT-Sicherheit: Tagungsband SECURITY-Kongreß
Security Auditing in heterogenen Netzwerken (Essen, S. 9–21)
Präsent im Internet
Der Ratgeber für die Vernetzung. (Computer und Literaturverlag, ISBN 3–932311–04–3)
Archiv: Artikel, Interviews & Zeitschriften
Fachnews Datenschutz PRAXIS (Ausgabe Jul/Aug)
- Keine dienstliche Nutzung von sozialen Netzwerken an Schulen
- Sicherer Datenverkehr zwischen Deutschland und außereuropäischen Staaten gefährdet
- Sicherheit durch Verschlüsselung?
- Gamer weiterhin im Fokus von Angreifern
- Transparenz in Moskau
Fachnews Datenschutz PRAXIS (Ausgabe Jul/Aug)
- Cloud Computing bereitet nicht nur in Deutschland Probleme
- Heimliche Überwachung beim Autovermieter
- Überwachung von Chats bei Facebook
- Verbesserung des Datenschutzes bei Apple iOS
- Datenschutz und Personalmanagement
- Skype — Fundus für Ermittlungsbehörden?
- Facebook: Bisher kein verbesserter Datenschutz
Beiträge im WEKA Security Newsletter
Regelmäßige Publikationen über 8 Jahre hinweg: Ausgaben 14/19, 16/18, 15/18, 16/17, 17/16, 17/15, 17/14, 16/13, 16/12 und 16/11.
Sortierte Regelsätze
Übersichtliche Verbindungen in modernen Firewalls.
Prüfstelle für Inhalte
Filterung von Inhalten mit Check Point R75.20.
Denkende Firewalls
Neue Abwehrtechniken für neue Bedrohungen.
Pakete mit Tiefgang
Forderungen an heutige Sicherheitssysteme wie z.B. Firewalls oder Anti-Virus Software.
Schwerpunktthema: Data Loss Prevention
Detaillierte Einblicke in Mechanismen zum Schutz vor Datenabfluss.
Feuerwache
Host Intrusion Defense mit Third Brigade Deep Security.
WEKA IT Security (Ausgabe Mai)
- Bot-Netze unter der Lupe
- Antivirus-Software ausgetrickst — aus Spass
- Zerschlagung der Internetseite “Hacksector”
- Datenklau ist real
- Welches Windows ist sicher?
- Patchday bei Microsoft
Protokolle für das Regelwerk
Firewall-Dokumentation mit Tufin SecureTrack.
Schwerpunktthema: Unified Threat Management
UTM in der Praxis.
WEKA IT Security (Ausgabe Nov/Dez)
- Neue Version von Firefox verfügbar
- Neuer Bericht des SANS Institute über Sicherheitsrisiken
- Schadcode-Trends in QIII/2007
- Welcher Webbrowser ist sicher?
- Schwachstellen auf Applikationsebene
- Problem bei der avast! Anti-Virus Engine
- Tücken von Voice over IP (VoIP)
- Einsatz von zufälligen Absender-Ports im TCP/IP
Workshop: Sicherheit am Netzwerkrand
Über die richtige Konfiguration von Firewalls.
Check Point NGX
Das ist neu im Enterprise Umfeld.
Firefox gerät durch Lücken unter Druck (Zitat)
Expertenmeinung zu aktuellen Browserlücken.
Interview im COMPUTEC NEWSLETTER (3.3)
Experten-Gespräch zu aktuellen IT-Sicherheitsthemen.
Riskantes Online-Banking (Interview)
Risikobewertung zu aktuellen Online-Finanztransaktionen.
Azeti-Testbericht
Technischer Testbericht zur Netzwerksicherheit für die NWU-GmbH.
Verschlüsselungsverfahren: Gefahr für AES und RSA
Kritische Betrachtung kryptografischer Standards.
Sicherheit im E‑Procurement — trotz Internet?
Wie steht es um die Internet-Security? Präsentation und Artikel auf der e‑procure 2002 in Nürnberg.
IPv6: The Future of Internet Addresses
Globale Adressierungsarchitekturen im Wandel.
Linux IPv6 HOWTO
Technischer Leitfaden zur Implementierung von IPv6 im Linux-Umfeld.
Wie sicher sind Browser? (Interview)
Eine kritische Betrachtung der Browser-Sicherheit.
Abhörsicher: Virtual Private Networks
Der Einsatz von VPNs im Unternehmensumfeld.
Linux als Firewall
Sichere Einrichtung von Firewalls mit ipchains und IP-Masquerading mit Linux.
Räuber und Gendarm
Gefahren für das lokale Netz eindämmen.
USB-Token — Testbericht
Vergleich Aladdin eToken R2 zu eToken R1 bzgl. der im Mai 2000 veröffentlichten Möglichkeit einer Attacke.
Linux: Richtig starten
Grundlagen für den IT-Alltag.
Bugreport: Gift aus dem Web
Kritische Sicherheitslücken analysiert.
Web Watch
Die neuesten Sicherheitslücken im Internet.
Wenn die Kohle Flügel kriegt…
Sicherheit im E‑Commerce.
Hohes Gefahrenpotenzial — EDV
Die Notwendigkeit von Security Audits.
Ausbildung von Admins und Revisoren
Schulungsanforderungen in der IT-Sicherheit.
Risiken des Internet als Kommunikationsmittel
Gefahrenbewertung für Industrieunternehmen.
Konfiguration eines FTP-Servers
Technische Grundlagen und Sicherheitsaspekte.
Ansteckungsgefahr: Computerviren und der Schutz am Internet-Gate
Sicherheitsarchitekturen für Perimeterschutz.
Sichere Kommunikation über unsichere Netze
Grundlagen der kryptografischen Absicherung.
Virengefahr aus dem Internet
Frühe Bedrohungsanalysen im Web.