Fachartikel
von Howard Fuhs
Standardvorgehensweise zur Malware-Entfernung (Flowchart) - 08/2011
Moderne Zeiten - Über die Haltbarkeit von Daten und Datenträgern - 2003 - 2010
Lauschabwehr Grundschutzleitfaden - Vorbeugende Maßnahmen vor Lauschangriffen - 2004 - 2008
DTMF Töne sichtbar gemacht - 03/2005
Fachbegriffe in Seewetterberichten und Prognosen - 12/2004
Binnenschiffahrtsfunk - Rheinfunk - 10/2004
Funkaufzeichnungen - Dokumentation für die Nachwelt - 08/2004
Bedienung bitte! - Bedienungsergonomie von Scannern - 02/2004
Drahtantennen an BNC-Stecker - 08/2003
Telefonieren über Koblenz Radio - Die gute alte Zeit - 07/2003
Satellitensicherheit - 03/2003
Alte Technik neu entdeckt: War-Dialing - 01/2003
Torwächter: Sicherheit von TK-Anlagen - 11/2002
Rechnen Sie mit dem Schlimmsten - 10/2002
Der Feind im eigenen Lager - 09/2002
Privater Lauschangriff - 04/2002
Telefontrojaner - Dialer (Teil 2) - 04/2002
Moore's Law und die Datensicherheit - 12/2001
Methoden von gestern - 11/2001
Vertrauen muss verdient werden - 10/2001
Die Gedanken sind frei - DMCA und die Folgen - 09/2001
Angreifbare Digitale Signatur - 08/2001
Funkscanner - Gebraucht oder neu? - 06/2001
Firmengeheimnisse kostenlos abzugeben - 05/2001
Management-Maßnahmen für Linux-Sicherheit - 04/2001
Linux-Migration bei Mittelständlern - 04/2001
Datensicherheit in der Telearbeit unter Linux - 03/2001
Und was machen Sie im Ernstfall? - 01/2001
David gegen Goliath? - 11/2000
Datensicherheit und Notebooks - 10/2000
Denial of Service Attacks - Teil 3 - 09/2000
Denial of Service Attacks (Teil 2) - 07/2000
Datentarnung: Steganographie und digitale Wasserzeichen - 06/2000
Sicherheitanforderungen beim E-Commerce - 04/2000
Zweitschlüssel - Hintertüren in der Crypto-API - 10/1999
Sicherheit bei Kommunikationssatelliten - 08/1999
TK-Lösungen für Freiberufler - 07/1999
Die Datenkarawane nach Berlin - 07/1999
Troubleshooting: Prüfsummen - 06/1999
Papierkrieg: Datensicherheitsrichtlinien füllen Bände - 04/1999
Sicherheit in der mobilen Kommunikation - 04/1999
Future Trends der Datenunsicherheit - 03/1999
1 + 1 = ? - Der PC rechnet falsch - wer noch? - 02/1999
Erstellen einer Boot-Diskette - 12/1998
Statische Sicherheit - 08/1998
Computerkriminalität - Das Millionending - 07/1998
Katastrophenvorsorge im IT-Bereich - 05/1998
Das "Jahr 2000 Problem" in der Sicherheitstechnik - 05/1998
Das Problem mit der Online-Registrierung - 04/1998
Die AGBs und das Internet - 03/1998
Kreditkarten, Electronic Commerce und die Probleme mit der Sicherheit - 02/1998
Embedded Systems und das Millenium Problem - 12/1997
Computerviren For Sale - 10/1997
Keine Ausreden mehr: Datensicherheit ist (keine) Glückssache - 10/1997
Datensicherheitsaspekte bei Telearbeitsplätzen - 10/1997
Moderne Zeiten - Probleme durch technischen Fortschritt - 08/1997
Remote Access Services - 06/1997
Computerviren: eine unterschätzte Gefahr - 06/1996
Gefahren der Wireless Network Technologie - 05/1996
Sicherheitsprobleme in Wide Area Networks - 05/1996
Des Kaisers neue Kleider - AV-Softwareprobleme unter Windows 95 - 04/1996
Internet Sicherheitsrichtlinien - 04/1996
Erster Makro-Virus speziell für deutsche WinWord Versionen - 03/1996
Elektronische Informationswege der Virenprogrammierer - 02/1996
Risiken des Mobile Computing - 11/1995
Retroviren - Produktorientierte Viren, ihre Möglichkeiten und Gefahren - 08/1995
Netzwerksicherheit: In der Praxis hapert es noch - 07/1995
Sicherheitsaspekte bei Chipkarten - 06/1995
SATAN kann eine Sicherheitslücke darstellen - 05/1995
SATAN Detektor kostenlos über das Internet erhältlich - 05/1995
Methoden zur Entdeckung von Computerviren - 05/1995
Internet-Sicherheit & Firewalls - 05/1995
Verschlüsselungsgeneratoren für Computerviren Teil 1 - 05/1995
Bootsektor-Viren Teil 1 - 05/1995
Bootsektor-Viren Teil 2 - 05/1995
Fälschen leicht gemacht - Kreditkartennummern - 4/1995
Die Risiken von In-Flight Computing - 04/1995
Datensicherheit - ausbaufähiger Zukunftsmarkt - 04/1995
Verschlüsselungsgeneratoren für Computerviren Teil 2 - 04/1995
Vorbeugende Maßnahmen vor Computerviren - 02/1995
Anwenderausbildung im Datensicherheitsbereich - 02/1995
Computerviren zu verkaufen: kommerzielle Virensammlung auf CD-ROM - 12/1994
Computerviren im militärischen Einsatz - 08/1994