| RFID in Product Protection | |
| iX - Ausgrabungen - Beweissicherung bei Computerdelikten | |
| iX - Blitzblank - Sicheres löschen von Speichermedien | |
| iX - Penguin Patrol - Tutorial 1/3 - Installieren und Härten | |
| iX - Penguin Patrol - Tutorial 2/3 - Logging und Timekeeping | |
| iX - Penguin Patrol - Tutorial 3/3 - Firewall-Konfiguration | |
| iX - Zentrale Virenbekämpfung für firmenweite Mailsysteme | |
| iX - IBMs Notebook mit TCPA - Schlüsselsuche | |
| iX - Schlüsselfertige Sicherheitslösungen für Linux | |
| iX - SuSE Linux Firewall on CD VPN Edition | |
| KES - Was bei der forensischen Analyse von IT-Systemen zu beachten ist | |
| Cebit 2009 RFID Security | |
| Cebit 2010 Unsecure Updates and infection proxys | |
| Cebit 2010 Effizente Filter | |
| CeBIT 2010 ePersonalausweis | |
| Flyer Ringvorlesung Security Sommer Semester 2018 | |