Publikationen

Fachbücher & Standardwerke

2009DLP
Info­book XIV Move: Data Loss Prevention
Wozu eigent­lich, und wie? (Ing­ram Micro Dis­tri­bu­ti­on GmbH, S. 10–22)
2008UTM
Info­book XIII Move 2008: Uni­fied Thre­at Management
Das Kon­zept UTM im Detail. (Ing­ram Micro Dis­tri­bu­ti­on GmbH, S. 40–54)
2007Stan­dard­werk
Check Point NGX
Das umfas­sen­de Stan­dard­werk für NGX. (Com­pu­ter und Lite­ra­tur­ver­lag, ISBN 978‑3–936546–37–8)
2006Net­wor­king
Linux im Netz
Grund­stein für siche­re Ver­net­zung. (Com­pu­ter und Lite­ra­tur­ver­lag, ISBN 3–936546–34–7)
2003Next Gen AI
Check Point Next Gene­ra­ti­on AI
Das Stan­dard­werk für FireWall‑1/VPN‑1. (Com­pu­ter und Lite­ra­tur­ver­lag, ISBN 3–936546–05–3)
2003Manage­ment
Inte­gra­ted Sup­p­ly Management
Sicher­heits­aspek­te in unter­neh­mens­über­grei­fen­den Netz­wer­ken. (Deut­scher Wirt­schafts­dienst, S. 417–444)
2002Orga­ni­sa­ti­on
Lose­blatt­werk “Orga­ni­sa­ti­on”
Hacker­an­grif­fe ver­mei­den, erken­nen und abweh­ren. (Ver­lag moder­ne indus­trie, 31. Nachlieferung)
2001VPN‑1
Check Point VPN‑1/FireWall‑1
Das Stan­dard­werk für den Admi­nis­tra­tor. (Com­pu­ter und Lite­ra­tur­ver­lag, ISBN 3–932311–28–0)
2001Web Gui­de
IM.guide: Der IM.connected-Katalog
Prä­sent im Inter­net. (Ing­ram Macro­tron, Sei­te 7 — 55)
1999Pro­cu­re­ment
Elek­tro­ni­scher Einkauf
Sicher­heits­aspek­te des Elec­tro­nic Pro­cu­re­ment — Risi­ken und Schutz. (BME Exper­ten­rei­he Band 4)
1998Intra­net
Intra­net in Team
Pla­nung und Design moder­ner Net­ze. (Com­pu­ter und Lite­ra­tur­ver­lag, ISBN 3–932311–15–9)
1998Audit
IT-Sicher­heit: Tagungs­band SECURITY-Kongreß
Secu­ri­ty Audi­ting in hete­ro­ge­nen Netz­wer­ken (Essen, S. 9–21)
1997Gene­sis
Prä­sent im Internet
Der Rat­ge­ber für die Ver­net­zung. (Com­pu­ter und Lite­ra­tur­ver­lag, ISBN 3–932311–04–3)

Archiv: Artikel, Interviews & Zeitschriften

Jul/Aug 2013Daten­schutz
Fach­news Daten­schutz PRAXIS (Aus­ga­be Jul/Aug)
  • Kei­ne dienst­li­che Nut­zung von sozia­len Netz­wer­ken an Schulen
  • Siche­rer Daten­ver­kehr zwi­schen Deutsch­land und außer­eu­ro­päi­schen Staa­ten gefährdet
  • Sicher­heit durch Verschlüsselung?
  • Gamer wei­ter­hin im Fokus von Angreifern
  • Trans­pa­renz in Moskau
Jul/Aug 2012Daten­schutz
Fach­news Daten­schutz PRAXIS (Aus­ga­be Jul/Aug)
  • Cloud Com­pu­ting berei­tet nicht nur in Deutsch­land Probleme
  • Heim­li­che Über­wa­chung beim Autovermieter
  • Über­wa­chung von Chats bei Facebook
  • Ver­bes­se­rung des Daten­schut­zes bei Apple iOS
  • Daten­schutz und Personalmanagement
  • Sky­pe — Fun­dus für Ermittlungsbehörden?
  • Face­book: Bis­her kein ver­bes­ser­ter Datenschutz
2011 — 2019News­let­ters
Bei­trä­ge im WEKA Secu­ri­ty Newsletter
Regel­mä­ßi­ge Publi­ka­tio­nen über 8 Jah­re hin­weg: Aus­ga­ben 14/19, 16/18, 15/18, 16/17, 17/16, 17/15, 17/14, 16/13, 16/12 und 16/11.
Sep 2012Fire­walls
Sor­tier­te Regelsätze
Über­sicht­li­che Ver­bin­dun­gen in moder­nen Firewalls.
Feb 2012Fil­te­ring
Prüf­stel­le für Inhalte
Fil­te­rung von Inhal­ten mit Check Point R75.20.
Okt 2011Cyber-Defen­se
Den­ken­de Firewalls
Neue Abwehr­tech­ni­ken für neue Bedrohungen.
Dez 2009Deep Packet
Pake­te mit Tiefgang
For­de­run­gen an heu­ti­ge Sicher­heits­sys­te­me wie z.B. Fire­walls oder Anti-Virus Software.
Aug 2009DLP
Schwer­punkt­the­ma: Data Loss Prevention
Detail­lier­te Ein­bli­cke in Mecha­nis­men zum Schutz vor Datenabfluss.
Feb 2009HIDS
Feu­er­wa­che
Host Intru­si­on Defen­se mit Third Bri­ga­de Deep Security.
Mai 2008IT-Secu­ri­ty
WEKA IT Secu­ri­ty (Aus­ga­be Mai)
  • Bot-Net­ze unter der Lupe
  • Anti­vi­rus-Soft­ware aus­ge­trickst — aus Spass
  • Zer­schla­gung der Inter­net­sei­te “Hacksec­tor”
  • Daten­klau ist real
  • Wel­ches Win­dows ist sicher?
  • Patch­day bei Microsoft
Okt 2008Fire­wall Docu
Pro­to­kol­le für das Regelwerk
Fire­wall-Doku­men­ta­ti­on mit Tufin SecureTrack.
Jul 2008UTM
Schwer­punkt­the­ma: Uni­fied Thre­at Management
UTM in der Praxis.
Nov/Dez 2007IT-Secu­ri­ty
WEKA IT Secu­ri­ty (Aus­ga­be Nov/Dez)
  • Neue Ver­si­on von Fire­fox verfügbar
  • Neu­er Bericht des SANS Insti­tu­te über Sicherheitsrisiken
  • Schad­code-Trends in QIII/2007
  • Wel­cher Web­brow­ser ist sicher?
  • Schwach­stel­len auf Applikationsebene
  • Pro­blem bei der avast! Anti-Virus Engine
  • Tücken von Voice over IP (VoIP)
  • Ein­satz von zufäl­li­gen Absen­der-Ports im TCP/IP
Okt 2006Work­shop
Work­shop: Sicher­heit am Netzwerkrand
Über die rich­ti­ge Kon­fi­gu­ra­ti­on von Firewalls.
Jan 2006Release Check
Check Point NGX
Das ist neu im Enter­pri­se Umfeld.
Okt 2005Press Quo­te
Fire­fox gerät durch Lücken unter Druck (Zitat)
Exper­ten­mei­nung zu aktu­el­len Browserlücken.
Jun 2004Inter­view
Inter­view im COMPUTEC NEWSLETTER (3.3)
Exper­ten-Gespräch zu aktu­el­len IT-Sicherheitsthemen.
Okt 2003Inter­view
Ris­kan­tes Online-Ban­king (Inter­view)
Risi­ko­be­wer­tung zu aktu­el­len Online-Finanztransaktionen.
Aug 2003Test­be­richt
Aze­ti-Test­be­richt
Tech­ni­scher Test­be­richt zur Netz­werk­si­cher­heit für die NWU-GmbH.
Jan 2003Cryp­to
Ver­schlüs­se­lungs­ver­fah­ren: Gefahr für AES und RSA
Kri­ti­sche Betrach­tung kryp­to­gra­fi­scher Standards.
Mai 2002E‑Procurement
Sicher­heit im E‑Procurement — trotz Internet?
Wie steht es um die Inter­net-Secu­ri­ty? Prä­sen­ta­ti­on und Arti­kel auf der e‑procure 2002 in Nürnberg.
Mai 2002IPv6
IPv6: The Future of Inter­net Addresses
Glo­ba­le Adres­sie­rungs­ar­chi­tek­tu­ren im Wandel.
Jan 2002IPv6
Linux IPv6 HOWTO
Tech­ni­scher Leit­fa­den zur Imple­men­tie­rung von IPv6 im Linux-Umfeld.
Nov 2001Inter­view
Wie sicher sind Brow­ser? (Inter­view)
Eine kri­ti­sche Betrach­tung der Browser-Sicherheit.
Sep 2001VPN
Abhör­si­cher: Vir­tu­al Pri­va­te Networks
Der Ein­satz von VPNs im Unternehmensumfeld.
Mai/Jun 2001Fire­walls
Linux als Firewall
Siche­re Ein­rich­tung von Fire­walls mit ipchains und IP-Mas­que­ra­ding mit Linux.
Apr 2001Local Secu­ri­ty
Räu­ber und Gendarm
Gefah­ren für das loka­le Netz eindämmen.
Mär 2001Hard­ware-Token
USB-Token — Testbericht
Ver­gleich Alad­din eTo­ken R2 zu eTo­ken R1 bzgl. der im Mai 2000 ver­öf­fent­lich­ten Mög­lich­keit einer Attacke.
Feb 2001Linux Start
Linux: Rich­tig starten
Grund­la­gen für den IT-Alltag.
Jan 2001Bug­re­port
Bug­re­port: Gift aus dem Web
Kri­ti­sche Sicher­heits­lü­cken analysiert.
Jan 2001Web Watch
Web Watch
Die neu­es­ten Sicher­heits­lü­cken im Internet.
Dez 1999E‑Commerce
Wenn die Koh­le Flü­gel kriegt…
Sicher­heit im E‑Commerce.
Aug 1999Secu­ri­ty Audit
Hohes Gefah­ren­po­ten­zi­al — EDV
Die Not­wen­dig­keit von Secu­ri­ty Audits.
Mär 1999Edu­ca­ti­on
Aus­bil­dung von Admins und Revisoren
Schu­lungs­an­for­de­run­gen in der IT-Sicherheit.
1999Kom­mu­ni­ka­ti­on
Risi­ken des Inter­net als Kommunikationsmittel
Gefah­ren­be­wer­tung für Industrieunternehmen.
Jan 1999FTP Con­fig
Kon­fi­gu­ra­ti­on eines FTP-Servers
Tech­ni­sche Grund­la­gen und Sicherheitsaspekte.
Nov 1998Virus Defen­se
Anste­ckungs­ge­fahr: Com­pu­ter­vi­ren und der Schutz am Internet-Gate
Sicher­heits­ar­chi­tek­tu­ren für Perimeterschutz.
Okt 1998Cryp­to
Siche­re Kom­mu­ni­ka­ti­on über unsi­che­re Netze
Grund­la­gen der kryp­to­gra­fi­schen Absicherung.
Apr 1998Web Secu­ri­ty
Viren­ge­fahr aus dem Internet
Frü­he Bedro­hungs­ana­ly­sen im Web.