Pressespiegel

Secorvo in der Presse: Eine Auswahl von Veröffentlichungen über oder unter Mitwirkung von Secorvo.

2015 | 2014 | 2013 | 2012 | 2011 |
2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 |
2000 | 1999 | 1998 |

2015

2014

  • 23.10.2014: Der Königsweg zum Vertrauen. Interview mit Dirk Fox, von Michael Vogel, Süddeutsche Zeitung (Beilage), S. 25
  • 23.10.2014: Begrenzte Sicherheit. Michael Vogel, Süddeutsche Zeitung (Beilage), S. 24
  • 04.10.2014: Armband schafft Bewegung: Fitnesstracker sind im Trend - Beim Datenschutz klaffen Lücken, Südwestpresse, 04.10.2014, S. 9
  • 10.05.2014: Digitaler Enkeltrick, Badische Neueste Nachrichten (BNN)
  • 15.02.2014: "Sie wissen alles über Dich!", Rheinpfalz
  • 01.02.2014: Offene Türen für Spione, Barbara Fuchs, Publicateur im Handelsblatt, S. 7
  • 09.01.2014: Datenschutz und IT-Sicherheit in der Cloud und bei mobile Computing, Dirk Fox, IHK Wirtschaft Technologieregion Karlsruhe, 1/2014, S. 33-34.

2013

  • 01.12.2013: Neue Grenzen - Der NSA-Abhörskandal zieht immer größere Kreise, Michael Vogel, business impact 04_2013, S. 26-27.
  • 01.12.2013: Riskant - Social engineering ist der beste Ausgangspunkt für Werksspionage, Peter Ilg, business impact 04_2013, S. 66-67.
  • 01.11.2013: CIA schützt vor NSA, inside B 11/2013, S. 60-63.
  • 01.11.2013: Gute Ausspäher, audimax, I.TInformatik, November 2013-Januar 2014, S. 16-17
  • 04.10.2013: Auf Nummer sicher, econo 10/2013, S. 52-55.
  • 01.10.2013: Großer Zulauf bei Anti-Prism-Party, IHK Wirtschaft, 10/2013, S. 60.
  • 20.09.2013: Verschlüsselt ins Netz - Großes Interesse an Anti-Prism-Party der KA-IT-Si, StadtZeitung Karlsruhe, Nr. 38, S. 3
  • 13.09.2013: Beim Mittelstand besteht sehr viel Nachholbedarf, Interview mit Christoph Schäfer, Lübecker Nachrichten
  • 07.09.2013: Susi Sorglos und die Schlapphüte, Willy Storck, Die Rheinpfalz
  • 05.09.2013: Anti-Prism-Party Externer Link, Bericht in der SWR Landesschau Baden-Württemberg
  • 01.09.2013: Überaus erfolgreich, aber weitgehend unbekannt - IKT-Standort Karlsruhe, IHK Magazin Wirtschaft, 9/2013, S. 4-5.
  • 19.07.2013: Snowden hätte seine wahre Freude - Die IHK rückt den IKT-Standort in den Mittelpunkt. Andreas Bühler, Badische Neueste Nachrichten (BNN)
  • 01.02.2013: Leitlinie Löschkonzept veröffentlicht, Dr. Thomas Probst, Datenschutz-Berater 2/2013, S. 38

2012

  • 09.11.2012: Podiumsdiskussion Datenschutz Externer Link, talKIT 2012: Herausforderungen einer vernetzten Welt am 09.05.2012 (Karlsruher Institut für Technologie – KIT).
  • 24.08.2012: Die Netzwerker (pdf, 341 kB), econo campus, Ausgabe 3/2012, S. 57
  • 01.06.2012: Smarte Lecks (pdf, 81 kB), econo, Ausgabe 6/2012, S. 90
  • 18.05.2012: Hat "Cloud" vielleicht mit klauen zu tun?, Willy Storck, Die Rheinpfalz

2011

  • 13.10.2011: Reportage zum "Bundestrojaner", SWR3
  • 01.06.2011: Sichere Software (pdf, 248 kB), Wirtschaft in der TechnologieRegion Karlsruhe, 6/2011, S. 44
  • 12.03.2011: Hürden gegen die Hacker, Peter Ilg, Stuttgarter Nachrichten, V9
  • 15.02.2011: Wikileaks: Sind Geschäftsdaten ausreichend gesichert?, Forum, Managermagazin der Sparkassen-Finanzgruppe, 02/2011, S. 20.

2010

  • 26.11.2010: Die Köpfe hinter Karlsruhes Cluster, Robert Schwarz, econo 12/2010, S. 26-29.
  • 01.10.2010: Secorvo Security Consulting ausgezeichnet, Wirtschaftsbrief Karlsruhe, Nr. 2/2010, S. 4
  • 01.08.2010: Virtuelle Systeme unter Beschuss, IT Mittelstand, 7-8/2010, S. 16
  • 23.07.2010: KA-IT-Si: IT-Sicherheit aus der TechnologieRegion, Karlsruher Wirtschaftsspiegel 2010/2011, S. 110
  • 31.05.2010: Neue Ansätze, WirtschaftsWoche, Nr. 22/2010, S. 62-64.
  • 01.05.2010: Der Entdecker Externer Link, inside-B, Nr. 5/2010, S. 85 (pdf, 0,8 MB)
  • 01.04.2010: Datenschutz im DGV, Golftimer 2010, S. 232-236.
  • 19.01.2010: Spionage mit dem Handy, Oliver Grimm, SWR4 Baden-Württemberg

2009

  • 01.12.2009: Mensch im Mittelpunkt, Managermagazin der Sparkassen-Finanzgruppe, 12/2009, S. 10.
  • 18.07.2009: Für ein Mehr an Computersicherheit, Stuttgarter Zeitung
  • 05.06.2009: Gefahr per Mausklick, econo 6/2009, S. 76.
  • 13.03.2009: Rückverfolgbarkeit von Chat-Einträgen, Beitrag von Sarah Renner in SWR 4 Baden-Württemberg Aktuell, SWR 1 Aktuell und SWR1 Kompakt
  • 01.03.2009: Lizenz zum Programmieren - Neue Qualifikation für die Entwicklung sicherer Software, CD Sicherheits-Management 1/2009, S. 123
  • 16.02.2009: Datenschutz ist mehr als IT-Sicherheit, Computer Zeitung, Nr. 8/2009, S. 10

2008

  • 27.11.2008: Weg zum Ruhm, Robert Schwarz, econo.de
  • 06.10.2008: Spionage ist "in", CD Sicherheitsmanagement 5/2008, S. 44 f.
  • 03.10.2008: Neugierige Nachbarn, Ulf Tietge, econo 10/2008, S. 44-46.
  • 02.10.2008: Organisierte Cyberkriminelle nutzen gezielt menschliche Schwächen aus, Joachim Jakobs, VDI-Nachrichten Nr. 40/08, S. 13.
  • 15.09.2008: Datenschutzaudit wird begrüßt, Armin Barnitzke, Computer Zeitung, Nr. 38/2008, S. 5.
  • 12.09.2008: Wirtschaftsspionage ist "in" – Symposium in Ettlingen: Know-how muss geschützt werden, doit.online; Erfolg des Datenschutz-Audit hängt davon ab, wie aufwändig, aber auch wie aussagekräftig es ist, computerzeitung.de; Daten oft ungenügend vor Wirtschaftsspionage geschützt, Joachim Jakobs, VDI nachrichten, Nr. 39/08
  • 10.09.2008: Wirtschaftsspionage sorgt für Milliardenschäden, computerzeitung.de; Wirtschaftsspionage verursacht Milliardenschäden, Armin Barnitzke, LANline
  • 09.09.2008: Spionage ist "in", securitymanager.de
  • 06.09.2008: Selbst große Wirtschaftsunternehmen vor Ausspähern nicht gefeit, Willy Stork, Badisches Tagblatt.
  • 03.09.2008: Secorvo Symposium: Wirtschaftsspionage gefährdet den Mittelstand, econo-online.de
  • 29.08.2008: 10-jähriges Jubiläum der Secorvo Security Consulting GmbH am 01. September 2008, ITSecCity.de
  • 12.08.2008: Datenskandal: Sicherheitsexperten fordern Meldepflicht bei Datenverlusten, Armin Barnitzke, computerzeitung.de
  • 26.06.2008: Teletrust setzt auf Selbstregulierung, IT im Unternehmen
  • 19.06.2008: Security-Anbieter in der Kritik, Lothar Lochmaier, LANLine, S2/2008
  • 16.06.2008: Datenschutz-Audit ist weit weg, Lothar Lochmaier, Computer Zeitung Nr. 25/2008, S. 5
  • 13.06.2008: Literaturtipp: Terrorismusbekämpfung, Literaturauswahl aus den Beständen der Bundestagsbibliothek
  • 10.06.2008: SPD macht beim Gesetz zum Datenschutz-Audit einen Rückzieher, Lothar Lochmaier, Computer Zeitung;
  • 09.06.2008: Datenschützer streiten um die Meldepflicht bei Vorfällen, Armin Barnitzke, Computer Zeitung, Nr. 24/2008, S. 8
  • 04.06.2008: Vorratsdatenspeicherung verschreckt die Bürger, Armin Barnitzke, Computer Zeitung
  • 02.06.2008: Ordentliches Datenschutz-Audit hätte Spitzel-Skandal verhindert, Armin Barnitzke, Computer Zeitung
  • 29.05.2008: Datenschützer streiten um Meldepflicht für Datenpannen, Armin Barnitzke, Computer Zeitung
  • 25.04.2008: Weiter Widerstand gegen die Online-Durchsuchung, Christiane Schulzki-Haddouti, VDI-Nachrichten
  • 17.04.2008: Der PC als Festung: Die Tücken der Online-Durchsuchung, PC WELT; Online-Durchsuchungen werden teuer, Thomas Seythal, Berliner Morgenpost
  • 15.04.2008: Online-Durchsuchungen: Technisch aufwendig und nicht immer erfolgreich, Stuttgarter Zeitung
  • 17.03.2008: IT-Grundrecht schlägt Wellen, Armin Barnitzke, Computer Zeitung Nr. 12/2008, S. 2
  • 10.03.2008: Neues Computer-Grundrecht hat ungeahnte Auswirkungen, Armin Barnitzke, computerzeitung.de
  • 28.02.2008: Urteil zur Online-Durchsuchung: Nicht alle IT-Sicherheitsexperten sind zufrieden, Armin Barnitzke, computerzeitung.de
  • 27.02.2008: BVerfG, 1 BvR 370/07 vom 27.2.2008 Externer Link, Entscheidung des Bundesverfassungsgerichts zur "Online-Durchsuchung"; Mit Tricks gegen Trojaner, Klaus Jongebloed, Neue Osnabrücker Zeitung, S. 2
  • 27.02.2008: Online-Durchsuchung – was technisch möglich ist, FR-online.de; Was bei Online-Durchsuchungen technisch möglich ist, manager-magazin.de; Online-Durchsuchung: Fragen und Antworten zum Thema, netzeitung.de; Technisch aufwendig und nicht immer erfolgreich, Thomas Seythal, PR-Inside.com; Urteil: Online-Durchsuchung erschwert, manager-magazin.de
  • 26.02.2008: Was bei einer Online-Durchsuchung technisch möglich ist, ad-hoc-news.de; Welche Überwachung technisch möglich ist, focus.de
  • 23.02.2008: Karlsruhe entscheidet über Schutz der digitalen Privatsphäre, yahoo Nachrichten
  • 11.02.2008: Großer Preis des Mittelstands – Nominierungen 2008: Baden-Württemberg, Oskar-Patzelt-Stiftung

2007

  • 18.12.2007: SecuritySymposium: Notfallpläne? Der richtige Zeitpunkt ist immer jetzt. TelekomForum Magazin, 04/07, S. 6-7.
  • 10.12.2007: Online-Durchsuchungen. Schutz durch und vor dem Staat unter Wahrung der Balance zwischen Sicherheit und Freiheit?, Ralf G., uninformation.org; Kein verfolgungsfreier Raum, news.abacho.de; Bundestrojaner nur für unachtsame Bürger, dunedan, phoenitydawn.de
  • 01.12.2007: Ausgezeichnete Awareness-Kampagnen, WIK 07/6, S. 22
  • 01.12.2007: Secorvo mit Sicherheitspreis Baden-Württemberg ausgezeichnet, Newsletter der Wirtschaftsförderung Karlsruhe, 07/12, S. 2
  • 28.11.2007: Sicherheitsbewusstsein bis in die Chefetage, Jutta Freisen, securitymanager.de
  • 07.11.2007: Phishing: Banken sind gefordert und müssen handeln, Lothar Lochmaier, geldinstitute, Heft 5/2007
  • 02.11.2007: Schutz vor Online-Durchsuchungen?, BJV online
  • 01.11.2007: "Mir ist es nicht egal!" – James Bit fördert Informationsschutz, CD Sicherheits-Management, 5/07, S. 49
  • 29.10.2007: Awareness-Kampagnen wirken, Computer Zeitung; Wie Kindern Zähneputzen zu lehren, Computer Zeitung; Fox: Drei wertvolle Tipps für Kampagnen, Computer Zeitung; Dirk Fox für T-Systems-Kampagne ausgezeichnet, Computer Zeitung
  • 27.10.2007: Big Brother reloaded oder notwendige Sicherheitsmaßnahmen?, Patrick Grete, solon-line.de
  • 19.10.2007: Experten fordern Schutz für autonomes Denken, Christiane Schulzki-Haddouti, VDI Nachrichten
  • 17.10.2007: Österreich ebnet Weg für den Bundestrojaner, EpochTimes.de
  • 15.10.2007: PC-Virtualisierung sperrt den Bundestrojaner aus, computerzeitung.de; Gefahrenabwehr versus Privatsphäre: Online-Durchsuchung, Wolfgang Janisch, Das Parlament, Nr. 42/2007
  • 11.10.2007: Richter helfen Rüttgers auf die Sprünge, Stefan Geiger, Stuttgarter Zeitung, S. 2; Virtualisierung setzt den Bundes-Trojaner schachmatt, Armin Barnitzke, computerzeitung.de; Ausgezeichnete Kampagnen: Sicherheitsinitiative stellt Projekte vor, ka-news.de
  • 10.10.2007: Zugriff auf den Computer, Helmut Kerscher, sueddeutsche.de; Bundestrojaner auf dem Prüfstand, Alfred Krüger, zdfheute; Computer-Experten halten Erfolg von Abhöraktionen für begrenzt, jetzt.de; Bundestrojaner: Experten zweifeln am Erfolg, B4Bmittelstand; Das BVerfG und die Online-Schnüffelei, J.Melchior, schnueffelblog.de
  • 17.09.2007: Gewinner des Sicherheitspreises Baden-Württemberg 2007, biz-awards.de
  • 14.09.2007: Sicherheitspreis vergeben – Zwei Karlsruher Unternehmen ausgezeichnet, ka-news.de; Sicherheitspreis Baden-Württemberg verliehen, Innenministerium Baden-Württemberg; James Bit fördert Informationsschutz, securitymanager.de
  • 06.09.2007: Neuer Zertifizierungsstandard für sichere Software-Entwicklung, International Software Quality Institute (iSQI)
  • 06.08.2007: Awareness-Kongresse – Das leidige Thema "Sanktion", Dr. Johannes Wiele, Portal Security Awareness, LANLine/Computerzeitung
  • 23.07.2007: Auswahl von Security Services erfordert vom Kunden Entscheidungsstärke, Computer Zeitung online
  • 13.07.2007: >Alarm! Wirtschaftsspionage gibt es nicht nur im Kino, econo, 7/2007.
  • 10.07.2007: Immer Ärger mit der Kultur. Awareness-Kampagnen müssen zum Unternehmen passen, Dr. Johannes Wiele, Portal Security Awareness, LANLine/Computerzeitung
  • 27.06.2007: >Rückblick Security Awareness Symposium 2007, securitymanager.de
  • 12.06.2007: Konradin-Security-Event: Awareness sollte gut geplant sein, LANline/Computer Zeitung
  • 21.05.2007: Gesetze und Risikomanagement kommen auf den Stundenplan. Computer Zeitung, Nr. 21/2007, S. 20; Symposium beugt Risiken vor Externer Link, ka-news.de
  • 14.05.2007: Mensch und Technik – Mitarbeiter spielen Schlüsselrolle beim Schutz von IT-Systemen, securitymanager.de
  • 11.05.2007: Großer Preis des Mittelstandes: 807 Unternehmen erreichten die 2. Stufe, Oskar-Patzelt-Stiftung
  • 09.05.2007: Wirtschaftsspione nutzen die Schwachstelle Mensch, Computer Zeitung
  • 04.05.2007: Trau, schau, wem? - Warum Wirtschaftsspionage in Deutschland ein Kinderspiel ist, www.securitymanager.de
  • 04.05.2007: Der Arbeitsmarkt nimmt Fahrt auf, VDI nachrichten
  • 03.05.2007: Mitarbeiter bereiten große Sicherheitssorgen, Computer Zeitung
  • 27.03.2007: Virtuelle Sicherheit? Karlsruher IT-Sicherheitsinitiative spürt aktuellem IT-Trend nach, www.initiatived21.de
  • 01.03.2007: So geht die Post richtig ab, creditreform 3/2007, S. 62-63
  • 12.02.2007: Nominierungen 2007 "Großer Preis des Mittelstandes": Baden-Württemberg, Oskar-Patzelt-Stiftung
  • 05.02.2007: Belebung auf dem Arbeitsmarkt, monster.de

2006

  • 26.12.2006: Kriminelle Energie statt Geltungsdrang, Patrick Goltzsch, Financial Times Deutschland, ftd.de
  • 13.11.2006: Experten-Zertifikat TISP: Ausbildung zum zertifizierten IT-Sicherheitsexperten, gi geldinstitute.de
  • 06.11.2006: TeleTrusT akkreditiert 5. Schulungsanbieter für europäisches Experten-Zertifikat TISP, all-about-security.de
  • 03.11.2006: Secorvo bietet Ausbildung zum zertifizierten IT-Sicherheitsexperten, securitymanager.de
  • 01.11.2006: Jubiläum der Karlsruher IT-Sicherheitsinitiative, Wirtschaft in der TechnologieRegion Karlsruhe, IHK, 11/2006, S. 38.
  • 12.10.2006: KA-IT-Si feiert fünfjähriges Jubiläum, ka-news.de; Herausforderung IT-Sicherheit – 5 Jahre Karlsruher IT-Sicherheitsinitiative, econo-online; Herausforderung IT-Sicherheit – 5 Jahre Karlsruher IT-Sicherheitsinitiative, do-it online
  • 18.08.2006: Lauschangriff aufs Mobiltelefon - Abhörgeräte für Handys sind bei Fahndern und Kriminellen begehrt, Süddeutsche Zeitung, 18.08.2006, S. 16; KA-IT-Si feiert bald Externer Link, ka-news.de
  • 09.06.2006: Interview: IT-Sicherheit auf der Midvision, Interview mit Dirk Fox, IHK Wirtschaft, Ausgabe 06/2006, S. 47-48
  • 29.05.2006: Midvision hilft beim Kundenmanagement, Computer Zeitung, Ausgabe 22/2006, S. 9
  • 15.05.2006: Frauen und Technik passen zusammen, IT-Administrator, Ausgabe 05/2006 Externer Link, S. 65
  • 08.05.2006: Rückblick 4. Security Awareness Symposium, Karlsruhe, securitymanager.de
  • 02.05.2006: Großer Preis des Mittelstands: 812 Unternehmen sind weitergekommen, P.T. Magazin online
  • 20.04.2006: IT-Sicherheit in mittelständischen Unternehmen, Interview mit Dirk Fox, ebigo.de
  • 11.04.2006: Sicherheit "made in Karlsruhe", securitymanager.de
  • 10.03.2006: Die Sicherheitslücke: Das Risiko Mensch wächst, Personalmagazin, 03/2006, S. 18-20.
  • 20.02.2006: Großer Preis des Mittelstands: Nominierte Firmen 2006 aus Bayern, Baden-Württemberg und Thüringen, P.T. Magazin online
  • 16.01.2006: Hacker-Neugier bringt BlackBerry unter Druck, Computer Zeitung, Nr. 1-2/2006, S. 6

2005

  • 14.12.2005: POET Tochtergesellschaft nach BS 7799 zertifiziert, POET AG
  • 15.11.2005: Schwarzbeere oder schwarzes Schaaf?, Thomas de Vries, IT-Sicherheit und Datenschutz
  • 17.09.2005: Passwörter: Achillesferse der IT-Sicherheit, security-manager.de
  • 07.09.2005: "Sicher ist gar kein Ausdruck" – Datensicherheit der PhonoNet GmbH zertifiziert, Bundesverband der Phonographischen Wirtschaft e.V.
  • 05.09.2005: Viele Zeugnisse für Security-Profis, Computer Zeitung, 36/2005, S. 10
  • 13.07.2005: Security Awareness – Interview mit Dirk Fox, Secorvo GmbH, securitymanager.de
  • 26.06.2005: Rückblick 3. Security Awareness Symposium, Karlsruhe, securitymanager.de
  • 20.05.2005: Security Awareness im Unternehmen – Security Awareness Kampagnen, securitymanager.de
  • 16.05.2005: Desktop-Suche stört Sicherheitskonzepte, Computer Zeitung, 20/2005, S. 14
  • 09.05.2005: Strenger Datenschutz bei Toll Collect, securitymanager.de
  • 23.04.2005: Strenger Datenschutz bei Toll Collect, doIT-online Aktuell
  • 13.04.2005: Finden statt Suchen - Effiziente Informationsrecherche im Internet, doIT-Online
  • 25.03.2005: Unternehmens-Sicherheit: Bei Schlamperei ist der Chef haftbar, Christiane Schulzki-Haddouti, Online Magazin Sicherheit-Heute
  • 10.01.2005: Ignoranz bremst die sichere Webentwicklung, Computer Zeitung, 02/2005, S. 20

2004

  • 08.11.2004: Security-Zertifikate sind oft nur Papiertieger, Computer Zeitung, 46/2004, S. 21
  • 04.10.2004: Prozessbedeutung legt Schutzniveau fest, Computer Zeitung, 41/2004, S. 41
  • 20.09.2004: Das Angebot an Security-Kursen wächst, Computer Zeitung, 39/2004, S. 22
  • 30.08.2004: Kryptopanik ist unnötig, Computer Zeitung, 36/2004
  • 09.08.2004: BMWA-Projekt ISIS-MTT ermöglicht erstmals Interoperabilität elektronischer Signaturen, Pressemitteilung des BMWA
  • 23.07.2004: Mit Bildung auf Nummer sicher gehen - Experten für IT-Sicherheit haben Chancen, VDI-Nachrichten, 30/2004
  • 19.07.2004: SAP-User laufen Hackern ins offene Web-Messer, Computer Zeitung, 30/2004, S. 22
  • 19.07.2004: Der edle Hacker kommt am Abend, VDI nachrichten, Online-Ausgabe 15.10.2004
  • 15.07.2004: IT-Sicherheit: Mitarbeiter sensibilisieren, Wirtschaft in der TechnologieRegion Karlsruhe, IHK Karlsruhe Externer Link, 7+8/2004 Externer Link, S. 33-34
  • 6/2004: Firewalls für die Finanzierung, bandbreite 2/2004, www.hansenet.net Externer Link, S. 6
  • 14.06.2004: SAP-Schutz wird oft erschreckend vernachlässigt, Computer Zeitung, 25/2004, S. 9; Hacker nehmen Kurs auf SAP-Systeme, silicon.de
  • 12.05.2004: Hacker als Beruf, Stuttgarter Nachrichten
  • 05.05.2004: ISIS-MTT-Siegel für Microsoft Windows Server 2003, Pressemitteilung von Microsoft Deutschland; Windows Server 2003 nach ISIS-MTT zertifiziert, Computerwoche.de; Windows Server 2003 erhält Sicherheits-Zertifizierung, ZDNet.de
  • 27.04.2004: Nationale Initiative für Internet-Sicherheit gestartet, nachrichten.cfug.de
  • 26.04.2004: Versicherer machen Virenrückzieher, Computer Zeitung, 18/2004
  • 21.04.2004: Dirk Fox neuer Sicherheitsleiter bei eco, ka.stadtblog.de; Personalie: Dirk Fox neuer Sicherheitsleiter beim Internetverband eco, net>>tribune
  • 13.02.2004: eco-Arbeitskreis IT-Sicherheit nimmt Arbeit auf, doIT-Online
  • 10.02.2004: Secorvo: Seminar "Lotus Notes Security - Sicherheitsarchitektur, PKI, Audit", www.notes-magazin.de
  • 02.02.2004: Zugriffsrechte verwalten: Immer wissen, wer was darf, CIO, Heft 1+2/2004

2003

  • 18.12.2003: Inflation der Zertifikate, InformationWeek, Heft 26/2003
  • 17.11.2003: Entrust Solution Validated to Comply with German Interoperability Standard, Entrust Press Release
  • 10.11.2003: Spezialwerkzeuge lindern Patch-Beschwerden, Computer Zeitung, Heft 46/2003
  • 03.11.2003: Wie begeistert man Mitarbeiter für IT-Security?, Michael Vogel, silicon.de
  • 15.10.2003: Interview: Welches E-Mail-System ist das sicherste?, iQ.Bulletin, Ausgabe 4/2003
  • 19.09.2003: Mit den einzelnen Mitarbeitern steht und fällt die IT-Sicherheit, VDI nachrichten
  • 08.09.2003: Kampagnen steigern Security-Bewusstsein, Computer Zeitung, Heft 37/2003
  • 01.09.2003: Mitarbeiter plaudern fleißig Betriebsinterna aus, Computer Zeitung, Heft 36/2003
  • 29.08.2003: Am Arbeitsplatz vor Viren geschützt – Unternehmen sensibilisieren ihre Mitarbeiter für mehr Sicherheitsbewusstsein im Umgang mit dem Computer, Stuttgarter Zeitung/Stuttgarter Nachrichten
  • 10.06.2003: E-Unterschrift wird interoperabel, Computer Zeitung, 24/2003
  • 01.03.2003: Sicherheitsnachrichten, Polizei-Newsletter Nr. 50, März 2003
  • 23.02.2003: Interview mit Dirk Fox: Das Ohr am Bürger: "Deutschland ist Weltmeister im Abhören", wissenschaft-online
  • 11.02.2003: Einsatz von IMSI-Catcher zur Handy-Überwachung in München, "Svennie der Reifenwechsler", Indynews

2002

  • 13.11.2002: Pressemitteilung des Landes Baden-Württemberg zum Förderpreis für junge Unternehmen 2002
  • 12.09.2002: Interview mit Dirk Fox: "Sicherheitskonzepte sind in den seltensten Fällen vorhanden", InformationWeek, Heft 18/2002
  • 12.09.2002: Blind oder blauäugig, InformationWeek, Heft 18/2002
  • 01.09.2002: Finden Sie jetzt Ihre Topkräfte, ProFirma, Heft 9/2002
  • 17.06.2002: Anonymität im Netz, Stefan Kelm in der Sendereihe "Welt @m Draht", SWR2 Wissen, 08:30 Uhr
  • 06.05.2002: Angriff auf Sicherheitsschlüssel, CIO.de
  • 09.04.2002: Studie "Jugendschutz und Filtertechnologien im Internet", Partner für Schule NRW, e-initiative.nrw.de

2001

  • 08.11.2001: 'Secorvo College' wird Schulungspartner der SAP AG, Seminar-Shop
  • 17.10.2001: Überwachung elektronischer Kommunikation, Dirk Fox im Systems Studio 2001, Moderation: Ute Roos (Redaktion iX)
  • 04.10.2001: "1984" - 17 Jahre danach: Überwachung im Alltag, Fritz Bauspieß in der Sendung "Sonde - Wissen im Alltag" (Südwest 3), 21.45 Uhr; Wiederholung am 06.10.2001, 12:30 Uhr
  • 01.10.2001: Krieg im Netz - Wie sich Firmen vor elektronischen Angriffen schützen. Dirk Fox im Wirtschaftsmagazin "Saldo" (Südwest 3), 22.15 Uhr
  • 07.05.2001: Die Software mit dem Röntgenblick: Ein Startup aus Landshut will den Weltmarkt erobern - mit einer neuen Filtertechnologie. Handelsblatt, Nr. 87/200101, S. n04
  • 20.03.2001: Preise beim Wettbewerb "Mehr Datenschutz - mehr E-Commerce" verliehen, Der Hamburgische Datenschutzbeauftragte, 68 kB)

2000

  • 22.11.2000: Absoluten Schutz gibt es nicht: Filtersoftware zeigt in der Praxis Mängel. Hans Schürmann, Handelsblatt, Nr. 226/2000, S. 25
  • 18.10.2000: Das größte Risiko sind die eigenen Mitarbeiter. Gernot Beissmann, Handelsblatt, Nr. 201/2000, S. b22
  • 05.01.2000: Die gängige Filtersoftware bietet nur unzureichenden Schutz. Handelsblatt, Nr. 003/2000, S. 18

1999

  • 19.04.1999: Top Secret, Wolfgang Nefzger, Funkschau 16/1999, S. 66-69
  • 12.04.1999: Augen zu und beten - Das zuständige Bundesamt ist überfordert, Stefan Krempl, DIE ZEIT, Wirtschaft, 15/1999

1998

  • 18.12.1998: Sicherheit braucht Zeit und Geld. Stefan Krempel, Handelsblatt, Nr. 237/1998, S. 46
  • 18.12.1998: Kekse gefällig?, Gernot Beissmann, DIE ZEIT 51/1998
  • 26.05.1998: Kein Mittel zur Arbeitsüberwachung. Gernot Beissmann, Handelsblatt, Nr. 100/1998, S. 26
  • 25.05.1998: Geheimnis im Müll Externer Link, Tobias Knauer und David Rosenthal, Focus Magazin, Nr. 22/1998
  • 11.03.1998: Viele surfen ohne Netz und doppelten Boden. Gernot Beissmann, Handelsblatt, Nr. 049/1998, S. b11
  • 11.03.1998: Elektronische Geldbörse und Ausweis in einem. Harald Kesberg, Handelsblatt, Nr. 049/1998, S. b35