Zeitschriften

  • Secu­ri­ty News­let­ter, 14/19, Juli 2019
    WEKA MEDIA GmbH&Co.KG
  • Secu­ri­ty News­let­ter, 16/18, August 2018
    WEKA MEDIA GmbH&Co.KG
  • Secu­ri­ty News­let­ter, 15/18, Juli 2018
    WEKA MEDIA GmbH&Co.KG
  • Secu­ri­ty News­let­ter, 16/17, August 2017
    WEKA MEDIA GmbH&Co.KG
  • Secu­ri­ty News­let­ter, 17/16, August 2016
    WEKA MEDIA GmbH&Co.KG
  • Secu­ri­ty News­let­ter, 17/15, August 2015
    WEKA MEDIA GmbH&Co.KG
  • Secu­ri­ty News­let­ter, 17/14, August 2014
    WEKA MEDIA GmbH&Co.KG
  • Secu­ri­ty News­let­ter, 16/13, August 2013
    WEKA MEDIA GmbH&Co.KG
  • FreeX, 05/12, August 2012 / Sep­tem­ber 2012, S. 54–57
    Sor­tier­te Regel­sät­ze, Über­sicht­li­che Ver­bin­dun­gen in moder­nen Firewalls
  • Secu­ri­ty News­let­ter, 16/12, August 2012
    WEKA MEDIA GmbH&Co.KG
  • FreeX, 02/12, Febru­ar 2012 / März 2012, S. 54–59
    Prüf­stel­le für Inhal­te, Fil­te­rung von Inhal­ten mit Check Point R75.20
  • FreeX, 06/11, Okto­ber 2011 / Novem­ber 2011, S. 6–10
    Den­ken­de Fire­walls, Neue Abwehr­tech­ni­ken für neue Bedrohungen
  • Secu­ri­ty News­let­ter, 16/11, Sep­tem­ber 2011
    WEKA MEDIA GmbH&Co.KG
  • FreeX, 01/10, Dezem­ber 2009 / Janu­ar 2010, S. 6–10
    Pake­te mit Tief­gang, For­de­run­gen an heu­ti­ge Sicher­heits­sys­te­me wie z.B. Fire­walls oder Anti-Virus Software
  • Ingram Micro Move Update, 02/09, August 2009, S. 4–9
    Schwer­punkt­the­ma: Data Loss Pre­ven­ti­on — DLP
  • FreeX, 02/09, Febru­ar 2009, S. 58–61
    Feu­er­wa­che, Host Intrus­ti­on Defen­se mit Third Bri­ga­de Deep Security
  • FreeX, 06/08, Okto­ber 2008, S. 57–59
    Pro­to­kol­le für das Regel­werk, Fire­wall-Doku­men­ta­ti­on mit Tufin SecureTrack
  • Ingram Micro Move Update, 02/08, Juli 2008, S. 4–9
    Schwer­punkt­the­ma: Uni­fied Thre­at Manage­ment — UTM
  • IT-Admi­nis­tra­tor, 10/06, Okto­ber 2006, S. 45–49
    Work­shop: Sicher­heit am Netz­wer­krand
    Über die rich­ti­ge Kon­fi­gu­ra­ti­on von Firewalls
  • FreeX, 01/06, Janu­ar 2006, S. 14–15
    Check Point NGX — das ist neu
  • Com­pu­ter Zei­tung, Nr. 41, 35. Jg, Okto­ber 2005, S. 13
    Fire­fox gerät durch Lücken unter Druck (Zitat)
  • PC Maga­zin, 10/03, Okto­ber 2003, S. 30
    Ris­kan­tes Online-Ban­king (Inter­view)
  • PC Maga­zin, 01/03, Janu­ar 2003, S. 44–47
    Ver­schlüs­se­lungs­ver­fah­ren: Gefahr für AES und RSA
  • Linux Maga­zi­ne (USA), Mai 2002, S. 32–36 & 60
    IPv6: The Future of Inter­net Addresses
  • PC Maga­zin, 11/01, Novem­ber 2001, S. 155
    Wie sicher sind Brow­ser? (Inter­view)
  • Inter­net Pro­fes­sio­nell, 09/01, Sep­tem­ber 2001, S. 68–69 (S8-S9)
    Abhör­si­cher: Vir­tu­al Pri­va­te Networks
  • Inter­net Pro­fes­sio­nell, 04/01, April 2001, S. 80–84
    Räu­ber und Gen­darm: Gefah­ren für das loka­le Netz eindämmen
  • PC Maga­zin, 02/01, Februr­ar 2001, S. 188–191
    Linux: Rich­tig starten
  • PC ONLiNE, 01/01, Janu­ar 2001, S. 110 — 111
    Bug­re­port: Gift aus dem Web
  • CHIP, 01/01, Janu­ar 2001, S. 142
    Web Watch: Die neu­es­ten Sicher­heits­lü­cken im Internet
  • PC-Maga­zin, 12/99, Dezem­ber 1999, S. 94 — 98
    Wenn die Koh­le Flü­gel kriegt… Sicher­heit im E‑Commerce
  • Sicher­heitS­Fo­rum, Nr. 4, August 1999, S. 40 — 43
    Hohes Gefah­ren­po­ten­zi­al — EDV: Die Not­wen­dig­keit von Secu­ri­ty Audits
  • LAN­li­ne, II/1999, Son­der­heft März 1999, S. 70 — 71
    Aus­bil­dung von Admins und Revisoren
  • Indus­trie-Manage­ment 15 (1999) 1, E‑Commerce, S. 42 — 48
    Risi­ken des Inter­net als Kommunikationsmittel
  • FreeX, 01/99, S. 84 — 86
    Kon­fi­gu­ra­ti­on eines FTP-Servers 
  • Netz­wer­ke & Com­pu­ter, Novem­ber 1998, S. 50 — 55
    Anste­ckungs­ge­fahr: Com­pu­ter­vi­ren und der Schutz am Internet-Gate
  • Funk­schau, 21/98, Okto­ber 1998, S. 50 — 52
    Siche­re Kom­mu­ni­ka­ti­on über unsi­che­re Netze
  • GATEWAY, April 1998, S. 86 — 89
    Viren­ge­fahr aus dem Internet