 | RFID in Product Protection |  |
 | iX - Ausgrabungen - Beweissicherung bei Computerdelikten |  |
 | iX - Blitzblank - Sicheres löschen von Speichermedien |  |
 | iX - Penguin Patrol - Tutorial 1/3 - Installieren und Härten |  |
 | iX - Penguin Patrol - Tutorial 2/3 - Logging und Timekeeping |  |
 | iX - Penguin Patrol - Tutorial 3/3 - Firewall-Konfiguration |  |
 | iX - Zentrale Virenbekämpfung für firmenweite Mailsysteme |  |
 | iX - IBMs Notebook mit TCPA - Schlüsselsuche |  |
 | iX - Schlüsselfertige Sicherheitslösungen für Linux |  |
 | iX - SuSE Linux Firewall on CD VPN Edition |  |
 | KES - Was bei der forensischen Analyse von IT-Systemen zu beachten ist |  |
 | Cebit 2009 RFID Security |  |
 | Cebit 2010 Unsecure Updates and infection proxys |  |
 | Cebit 2010 Effizente Filter |  |
 | CeBIT 2010 ePersonalausweis |  |
 | Flyer Ringvorlesung Security Sommer Semester 2018 |  |