online

  • Fach­news Daten­schutz PRAXIS, Juli/August 2013
    • Kei­ne dienst­li­che Nut­zung von sozia­len Netz­wer­ken an Schulen
    • Siche­rer Daten­ver­kehr zwi­schen Deutsch­land und außer­eu­ro­päi­schen Staa­ten gefährdet
    • Sicher­heit durch Verschlüsselung?
    • Gamer wei­ter­hin im Fokus von Angreifern
    • Trans­pa­renz in Moskau
  • Fach­news Daten­schutz PRAXIS, Juli/August 2012
    • Cloud Com­pu­ting berei­tet nicht nur in Deutsch­land Probleme
    • Heim­li­che Über­wa­chung beim Autovermieter
    • Über­wa­chung von Chats bei Facebook
    • Ver­bes­se­rung des Daten­schut­zes bei Apple iOS
    • Daten­schutz und Personalmanagement
    • Sky­pe — Fun­dus für Ermittlungsbehörden?
    • Face­book: Bis­her kein ver­bes­ser­ter Datenschutz
  • WEKA IT Secu­ri­ty, Mai 2008
    • Bot-Net­ze unter der Lupe
    • Anti­vi­rus-Soft­ware aus­ge­trickst — aus Spass
    • Zer­schla­gung der Inter­net­sei­te “Hacksec­tor”
    • Daten­klau ist real
    • Wel­ches Win­dows ist sicher?
    • Auch im Mai: Patch­day bei Microsoft
  • WEKA IT Secu­ri­ty, November/Dezember 2007
    • Neue Ver­si­on von Fire­fox verfügbar
    • Neu­er Bericht des SANS Insti­tu­te über Sicherheitsrisiken
    • Schad­code-Trends in QIII/2007
    • Wel­cher Web­brow­ser ist sicher?
    • Schwach­stel­len auf Applikationsebene
    • Pro­blem bei der avast! Anti-Virus Engine
    • Tücken von Voice over IP (VoIP)
    • Ein­satz von zufäl­li­gen Absen­der-Ports im TCP/IP
  • Com­pu­tec CH, Juni 2004
    Inter­view im COMPUTEC NEWSLETTER (3.3)
  • NWU-GmbH, August 2003
    Aze­ti-Test­be­richt
  • e‑procure 2002 Nürn­berg, Mai 2002
    Sicher­heit im E‑Procurement — trotz Inter­net?
    Wie steht es um die Internet-Security?
  • Com­pe­tence SITE, Mai 2002
    Sicher­heit im E‑Procurement — trotz Inter­net?
    Wie steht es um die Internet-Security?
  • Linux Docu­men­ta­ti­on Pro­ject (LDP), seit Janu­ar 2002
    Linux IPv6 HOWTO
  • ecchannel.de, Mai-Juni 2001
    Linux als Fire­wall, Fire­wall mit ipchains, Mas­que­ra­ding mit Linux
  • Alad­din, März 2001
    USB-Token — Test­be­richt: Ver­gleich Alad­din eTo­ken R2 zu eTo­ken R1 bzgl. der im Mai 2000 ver­öf­fent­lich­ten Mög­lich­keit einer Attacke