Unsere Pressemitteilungen finden Sie hier.
2016
2015
2014
2013
  • 01.12.2013: Neue Grenzen - Der NSA-Abhörskandal zieht immer größere Kreise, Michael Vogel, business impact 04_2013, S. 26-27.
  • 01.12.2013: Riskant - Social engineering ist der beste Ausgangspunkt für Werksspionage, Peter Ilg, business impact 04_2013, S. 66-67.
  • 09.11.2013: Who protects the digital rights of Europe's citizens?, International Trade News, Journal of Economics.
  • 04.11.2013: Die meisten werden Opfer ihrer Hilfsbereitschaft, Peter Ilg, Ingenieurkarriere 2/2013, vdi nachrichten, S. 46.
  • 01.11.2013: CIA schützt vor NSA, inside B 11/2013, S. 60-63.
  • 01.11.2013: Gute Ausspäher, audimax, I.TInformatik, November 2013-Januar 2014, S. 16-17.
  • 18.10.2013: Vorbild Facebook: Google missbraucht seine User als Werbefiguren , Constantin von Harsdorf, FOCUS Online.
  • 14.10.2013: Sammeln und Kunst im Gocher Museum, RP Online.
  • 05.10.2013: Anti-Prism-Party im ZKM, ZKM Institut für Bildmedien (Video).
  • 04.10.2013: Auf Nummer sicher, econo 10/2013, S. 52-55.
  • 04.10.2013: Böses Wachstum, econo 10/2013, S. 56.
  • 02.10.2013: E-Mails sind wie virtuelle Postkarten, Radio Bremen.
  • 01.10.2013: Großer Zulauf bei Anti-Prism-Party, IHK Wirtschaft, 10/2013, S. 60.
  • 30.09.2013: Zukunftsthema IT-Sicherheit, Katina Treese, audimax.de.
  • 20.09.2013: Verschlüsselt ins Netz - Großes Interesse an Anti-Prism-Party der KA-IT-Si, StadtZeitung Karlsruhe, Nr. 38, S. 3.
  • 13.09.2013: Beim Mittelstand besteht sehr viel Nachholbedarf, Interview mit Christoph Schäfer, Lübecker Nachrichten.
  • 09.09.2013: Anti-Prism-Party in Karlsruhe: Krypto-Experten zeigen Verschlüsselungstechniken, GMX Newsroom.
  • 09.09.2013: Mehr als 600 Teilnehmer bei der größten Verschlüsselungsparty Süddeutschlands, Nerd-Zone.com.
  • 07.09.2013: Datendieben kann das Handwerk gelegt werden - "Anti-Prism-Party" zeigte Schutzmechanismen auf, Badische Neueste Nachrichten (BNN), S. 24.
  • 07.09.2013: Susi Sorglos und die Schlapphüte, Willy Storck, Die Rheinpfalz.
  • 06.09.2013: Anti-Prism-Party zeigt wie man sich vor der Datenspionage schützen kann, Sebastian Schäfer, Fakultät für Informatik am KIT.
  • 06.09.2013: Karlsruher Anti-Pris-Party: Denn sie wissen, was wir tun, ka-news.de.
  • 06.09.2013: Fotogalerie zur Anti-Prism-Party im ZKM, ka-news.de.
  • 06.09.2013: Anti-Prism-Party im ZKM: Karlsruhe schützt sich selbst, Boulevard-Baden.de.
  • 05.09.2013: Anti-Prism-Party, Bericht in der SWR Landesschau Baden-Württemberg.
  • 05.09.2013: Krypto-Party mit WEB.DE und GMX, 1&1-Blog.
  • 01.09.2013: 5. Tag der IT-Sicherheit in Karlsruhe, IHK Magazin Wirtschaft, 9/2013, S. 22.
  • 01.09.2013: Überaus erfolgreich, aber weitgehend unbekannt - IKT-Standort Karlsruhe, IHK Magazin Wirtschaft, 9/2013, S. 4-5.
  • 23.08.2013: Wie sicher sind soziale Netzwerke?, Boulevard Baden.
  • 26.07.2013: Angriff! Abgewehrt?, econo 8/2013, S. 38-39.
  • 19.07.2013: Snowden hätte seine wahre Freude - Die IHK rückt den IKT-Standort in den Mittelpunkt. Andreas Bühler, Badische Neueste Nachrichten (BNN).
  • 18.07.2013: "Wir sind sehr gut, nur wissen es nicht alle", Boulevard-Baden.de.
  • 18.07.2013: Werbung für "Internet-Hauptstadt": Broschüre soll Karlsruher IT-Standort stärken, ka-news.de.
  • 13.07.2013: Gefeit vor den Datenräubern. Die KA-IT-Si rückt das Sicherheitsbewusstsein in die Mitte. Badische Neueste Nachrichten (BNN), Beilage "Karlsruhe - die IT-Region Europas", S. 17.
  • 05.07.2013: 5. Tag der IT-Sicherheit in Karlsruhe, datensicherheit.de.
  • 01.06.2013: Smartphones - und telefonieren können sie auch ..., IHK Wirtschaft, 6/2013, S. 24.
  • 24.05.2013: Sicher in der Wolke, econo 6/2013, S. 42.
  • 18.05.2013: Privacy by Design: Wachsende Sensibilität, Michael Vogel, automotive IT, 5/2013, S. 46-47.
  • 12.03.2013: Smartphones: Auf Nummer sicher, Christopher Krämer, www.manager-magazin.de.
  • 22.02.2013: Das K.-u.-K.-Prinzip, econo, Ausgabe 3/2013, S. 60.
  • 04.02.2013: TeleTrusT Information Security Professional (T.I.S.P.) und TeleTrusT Engineer for System Security (T.E.S.S.), Interview mit Christoph Weinmann (Secorvo) und Dr. Holger Mühlbauer (TeleTrusT), www.all-about-security.de.
  • 01.02.2013: Leitlinie Löschkonzept veröffentlicht, Dr. Thomas Probst, Datenschutz-Berater 2/2013, S. 38.
  • 22.01.2013: Unverschlüsselte Daten im Netz: Sicherheitsrisiko Cloud, Svenja Bergt, taz.
2012
2011
  • 21.10.2011: TeleTrusT Information Security Professional (T.I.S.P.) Schulung, Dennis Scherrer, BLUESITE Technologieberatung (Blogeintrag).
  • 13.10.2011: Reportage zum "Bundestrojaner", SWR3.
  • 12.10.2011: Startschuss für Kompetenzzentrum IT-Sicherheit, ka-news.de.
  • 05.08.2011: "Wir müssen mit Angriffen rechnen", econo, Ausgabe 8/2011, S. 48-49.
  • 19.07.2011: 3. Tag der IT-Sicherheit, nordbaden.businesson.de.
  • 15.07.2011: Trojaner-Baukästen mit 24-Stunden-Beratung, Badische Neueste Nachrichten (BNN), Nr. 161/11 vom 15.07.2010.
  • 01.06.2011: Sichere Software, Wirtschaft in der TechnologieRegion Karlsruhe, 6/2011, S. 44.
  • 06.05.2011: Der Dolmetscher, econo, Ausgabe 5/2011, S. 91.
  • 03.05.2011: Was lehrt der Daten-Gau bei Sony?, SWR2 Forum.
  • 14.04.2011: Soziale Netze: Ein neues Spionagerisiko, Peter Welchering, FAZ.NET.
  • 04.04.2011: Kündigung interner Datenschutzbeauftragter, Aktuelles Schlaglicht, KES Online.
  • 12.03.2011: Hürden gegen die Hacker, Peter Ilg, Stuttgarter Nachrichten, V9.
  • 25.02.2011: IT-Sicherheitsberater Stefan Gora hat die Lizenz für Datensicherheit, VDI Nachrichten, S. 18.
  • 15.02.2011: Wikileaks: Sind Geschäftsdaten ausreichend gesichert?, Forum, Managermagazin der Sparkassen-Finanzgruppe, 02/2011, S. 20.
  • 10.02.2011: Datenschutz in intelligenten Stromnetzen, Compliance-Magazin.de.
  • 07.02.2011: Passwörter und Du, Bombus Alpinus.
  • 07.02.2011: Eine Art großer Lauschangriff. Willy Storck, Badisches Tagblatt.
  • 04.02.2011: 1. Smart Grid Symposium zum Datenschutz in intelligenten Stromnetzen, datensicherheit.de.
  • 01.01.2011: iB Fragen an... Dirk Fox, insideB, 1/2011, S. 112.
2010
  • 22.12.2010: Der Sicherheits-Chef, econo, Ausgabe 1/2011, S. 54.
  • 05.12.2010: Unsere Kinder im Netz: Vorbeugen ist besser als Heilen, Chistoph Weinmann, Boulevard Baden.
  • 30.11.2010: Die „Oscars“ der IT-Sicherheit sind verliehen, Ruhr-Universität Bochum.
  • 26.11.2010: Die Köpfe hinter Karlsruhes Cluster, Robert Schwarz, econo 12/2010, S. 26-29.
  • 14.11.2010: Unsere Kinder im Netz: Fremde mit Hausrecht, Chistoph Weinmann, Boulevard Baden.
  • 29.10.2010: Die Schlüsselmeister, econo, Ausgabe 11/2010, S. 61.
  • 11.10.2010: Der Betriebsspion lauert bei Facebook und Xing, Andreas Braun, SWR cont.ra.
  • 02.10.2010: Auslaufmodell Passwort?, Blog Jens Vieweg.
  • 01.10.2010: Secorvo Security Consulting ausgezeichnet, Wirtschaftsbrief Karlsruhe, Nr. 2/2010, S. 4.
  • 30.09.2010: Abwehrstrategien gegen Angriffe im Netz, Badisches Tagblatt, Wirtschaftsteil.
  • 01.08.2010: Virtuelle Systeme unter Beschuss, IT Mittelstand, 7-8/2010, S. 16.
  • 30.07.2010: Unbequeme Wahrheiten, econo, Ausgabe 8/2010, S. 50-51.
  • 27.07.2010: Test-Angriffe erhöhen den Schutz, Badische Neueste Nachrichten (BNN), Nr. 170/10, S. 7.
  • 23.07.2010: KA-IT-Si: IT-Sicherheit aus der TechnologieRegion, Karlsruher Wirtschaftsspiegel 2010/2011, S. 110.
  • 15.07.2010: Angriff auf sensible Daten, Badische Neueste Nachrichten (BNN), Nr. 160/10, S. 5.
  • 15.07.2010: Cyberforum: Neuer Vorstand gewählt, ka-news.de; CyberForum zieht Bilanz und wählt neuen Vorstandsvorsitzenden, marketing-boerse.de; CyberForum zieht Bilanz und wählt neuen Vorstandsvorsitzenden, klamm.de.
  • 01.07.2010: Unqualifiziert qualifiziert, SigLab e.V.
  • 25.06.2010: Der Spion in der Steckdose, Smart Energy (Blog).
  • 01.06.2010: IT-Sicherheit ist Pflicht, Wirtschaft in der TechnologieRegion Karlsruhe, Nr. 6/2010, S. 18.
  • 01.06.2010: Internet zertifiziert, Wirtschaft in der TechnologieRegion Karlsruhe, Nr. 6/2010, S. 17.
  • 31.05.2010: Secorvo: Datenschutz-Beratung erreicht zweiten Platz bei "Best of Consulting 2010", ka-news.de.
  • 31.05.2010: Neue Ansätze, WirtschaftsWoche, Nr. 22/2010, S. 62-64.
  • 28.05.2010: "Simply the best" - Wettbewerb "Best of Consulting 2010", cyberforum.de.
  • 07.05.2010: ISO-27001-Zertifikat für deutschen Internetknoten DE-CIX, itseccity.de.
  • 04.05.2010: ISO 27001-Zertifikat für DE-CIX Internet Exchange der DE-CIX Management GmbH, BSI.
  • 01.05.2010: Der Entdecker, inside-B, Nr. 5/2010, S. 85.
  • 01.04.2010: Datenschutz im DGV, Golftimer 2010, S. 232-236.
  • 15.03.2010: Report: Passwörter sicherer machen, Joachim Jakobs, Internet Professionell, 3/2010.
  • 05.03.2010: Sicher macht lustig, econo, Ausgabe 3/2010, S. 69.
  • 08.02.2010: Vernetzt zum Erfolg bei der Energiebörse Leipzig, VKSI Magazin, 2/2010, S. 18-19.
  • 19.01.2010: Spionage mit dem Handy, Oliver Grimm, SWR4 Baden-Württemberg.
  • 19.01.2010: Kartenpanne löst Sicherheitsdebatte aus, Markus Frühauf, FAZ.net.
2009
2008
  • 27.12.2008: KR192 Digitale Intimsphäre, kuechenradio.org.
  • 27.11.2008: Weg zum Ruhm, Robert Schwarz, econo.de.
  • 31.10.2008: Der Passwort-Doktor, econo, Ausgabe 11/2008, S. 91.
  • 06.10.2008: Spionage ist "in", CD Sicherheitsmanagement 5/2008, S. 44 f.
  • 03.10.2008: Neugierige Nachbarn, Ulf Tietge, econo 10/2008, S. 44-46.
  • 02.10.2008: Organisierte Cyberkriminelle nutzen gezielt menschliche Schwächen aus, Joachim Jakobs, VDI-Nachrichten Nr. 40/08, S. 13.
  • 15.09.2008: Datenschutzaudit wird begrüßt, Armin Barnitzke, Computer Zeitung, Nr. 38/2008, S. 5.
  • 13.09.2008: Wirtschaftsspionage greift um sich - Schaden in baden-württembergischen Firmen bei rund sieben Milliarden Euro, Badische Neueste Nachrichten (BNN), Nr. 215/08, S. 11.
  • 12.09.2008: Wirtschaftsspionage ist "in" – Symposium in Ettlingen: Know-how muss geschützt werden, doit.online; Erfolg des Datenschutz-Audit hängt davon ab, wie aufwändig, aber auch wie aussagekräftig es ist, computerzeitung.de; Daten oft ungenügend vor Wirtschaftsspionage geschützt, Joachim Jakobs, VDI nachrichten, Nr. 39/08.
  • 11.09.2008: Adresshandel: Selbst Datenschutz-Experten warnen vor Hysterie, Armin Barnitzke, computerzeitung.de; Informationsbeschaffung durch Wirtschaftsspionage, compliance-magazin.de.
  • 10.09.2008: Wirtschaftsspionage sorgt für Milliardenschäden, computerzeitung.de; Wirtschaftsspionage verursacht Milliardenschäden, Armin Barnitzke, LANline.
  • 09.09.2008: Spionage ist "in", securitymanager.de.
  • 06.09.2008: Selbst große Wirtschaftsunternehmen vor Ausspähern nicht gefeit, Willy Stork, Badisches Tagblatt.
  • 03.09.2008: Secorvo Symposium: Wirtschaftsspionage gefährdet den Mittelstand, econo-online.de.
  • 01.09.2008: Secorvo wird zehn Jahre alt: IT-Sicherheit "made in Karlsruhe", ka-news.de.
  • 29.08.2008: 10-jähriges Jubiläum der Secorvo Security Consulting GmbH am 01. September 2008, ITSecCity.de.
  • 12.08.2008: Datenskandal: Sicherheitsexperten fordern Meldepflicht bei Datenverlusten, Armin Barnitzke, computerzeitung.de.
  • 11.08.2008: Symposium zu Wirtschaftsspionage, ka-news.de.
  • 15.07.2008: Sicherheit "made in Karlsruhe", Karlsruher Wirtschaftsspiegel, Ausgabe 51/2008, S. 77.
  • 04.07.2008: Immer einen Zug voraus, econo, Ausgabe 7/2008, S. 34-35.
  • 26.06.2008: Teletrust setzt auf Selbstregulierung, IT im Unternehmen.
  • 19.06.2008: Security-Anbieter in der Kritik, Lothar Lochmaier, LANLine, S2/2008.
  • 16.06.2008: Datenschutz-Audit ist weit weg, Lothar Lochmaier, Computer Zeitung Nr. 25/2008, S. 5.
  • 13.06.2008: Literaturtipp: Terrorismusbekämpfung, Literaturauswahl aus den Beständen der Bundestagsbibliothek.
  • 10.06.2008: SPD macht beim Gesetz zum Datenschutz-Audit einen Rückzieher, Lothar Lochmaier, Computer Zeitung.
  • 09.06.2008: Datenschützer streiten um die Meldepflicht bei Vorfällen, Armin Barnitzke, Computer Zeitung, Nr. 24/2008, S. 8.
  • 05.06.2008: Mifare vollständig kompromittiert, Infobib.
  • 04.06.2008: Vorratsdatenspeicherung verschreckt die Bürger, Armin Barnitzke, Computer Zeitung.
  • 02.06.2008: Ordentliches Datenschutz-Audit hätte Spitzel-Skandal verhindert, Armin Barnitzke, Computer Zeitung.
  • 29.05.2008: Datenschützer streiten um Meldepflicht für Datenpannen, Armin Barnitzke, Computer Zeitung.
  • 02.05.2008: Identitäts-Management: Mehr Sicherheit für Beschäftigte?, ka-news.de.
  • 25.04.2008: Weiter Widerstand gegen die Online-Durchsuchung, Christiane Schulzki-Haddouti, VDI-Nachrichten.
  • 22.04.2008: Ein Suchfenster verändert die Welt, Cinthia Briseño, Stuttgarter Zeitung.
  • 21.04.2008: Risiko Fahrzeugelektronik: wie Hacker draußen bleiben, Lothar Lochmaier, CNET.de.
  • 18.04.2008: Online-Durchsuchungen werden teuer, Thomas Seythal, Welt Online; Technisch aufwendig und nicht immer erfolgreich: Die Durchsuchung von Computern birgt viele Probleme, Osnabrücker Nachrichten.
  • 17.04.2008: Der PC als Festung: Die Tücken der Online-Durchsuchung, PC WELT; Online-Durchsuchungen werden teuer, Thomas Seythal, Berliner Morgenpost.
  • 16.04.2008: Die Tücken der Online-Durchsuchung, Handelsblatt .com; Festung Privat-PC: Die Tücken der Online-Durchsuchung, Computerwoche.de; Wie kommt der Bundestrojaner ans Ziel?, Dirk Hautkapp, Der Westen; Online-Durchsuchung: Technisch aufwändig und nicht immer erfolgreich, Thomas Seythal, Stern.de.
  • 15.04.2008: Online-Durchsuchungen: Technisch aufwendig und nicht immer erfolgreich, Stuttgarter Zeitung.
  • 17.03.2008: IT-Grundrecht schlägt Wellen, Armin Barnitzke, Computer Zeitung Nr. 12/2008, S. 2.
  • 10.03.2008: Neues Computer-Grundrecht hat ungeahnte Auswirkungen, Armin Barnitzke, computerzeitung.de.
  • 28.02.2008: Urteil zur Online-Durchsuchung: Nicht alle IT-Sicherheitsexperten sind zufrieden, Armin Barnitzke, computerzeitung.de.
  • 27.02.2008: BVerfG, 1 BvR 370/07 vom 27.2.2008, Entscheidung des Bundesverfassungsgerichts zur "Online-Durchsuchung"; Mit Tricks gegen Trojaner, Klaus Jongebloed, Neue Osnabrücker Zeitung, S. 2.
  • 27.02.2008: Online-Durchsuchung – was technisch möglich ist, FR-online.de; Was bei Online-Durchsuchungen technisch möglich ist, manager-magazin.de; Online-Durchsuchung: Fragen und Antworten zum Thema, netzeitung.de; Technisch aufwendig und nicht immer erfolgreich, Thomas Seythal, PR-Inside.com; Urteil: Online-Durchsuchung erschwert, manager-magazin.de.
  • 26.02.2008: Was bei einer Online-Durchsuchung technisch möglich ist, ad-hoc-news.de; Welche Überwachung technisch möglich ist, focus.de.
  • 23.02.2008: Karlsruhe entscheidet über Schutz der digitalen Privatsphäre, yahoo Nachrichten.
  • 18.02.2008: Die schmutzigen Geheimnisse der Security-Industrie, Lothar Lochmaier, ZDNet.de.
  • 11.02.2008: Großer Preis des Mittelstands – Nominierungen 2008: Baden-Württemberg, Oskar-Patzelt-Stiftung.
2007
  • 18.12.2007: SecuritySymposium: Notfallpläne? Der richtige Zeitpunkt ist immer jetzt. TelekomForum Magazin, 04/07, S. 6-7.
  • 10.12.2007: Online-Durchsuchungen. Schutz durch und vor dem Staat unter Wahrung der Balance zwischen Sicherheit und Freiheit?, Ralf G., uninformation.org; Kein verfolgungsfreier Raum, news.abacho.de; Bundestrojaner nur für unachtsame Bürger, dunedan, phoenitydawn.de.
  • 01.12.2007: Ausgezeichnete Awareness-Kampagnen, WIK 07/6, S. 22.
  • 01.12.2007: Secorvo mit Sicherheitspreis Baden-Württemberg ausgezeichnet, Newsletter der Wirtschaftsförderung Karlsruhe, 07/12, S. 2.
  • 28.11.2007: Sicherheitsbewusstsein bis in die Chefetage, Jutta Freisen, securitymanager.de.
  • 15.11.2007: Diskussionsrunde in Karlsruhe zu Online-Durchsuchungen, Markus Beckedahl, netzpolitik.org.
  • 14.11.2007: Trügerische Sicherheit: Virtualisierung genügt nicht, Lothar Lochmaier, ZDNnet.de.
  • 07.11.2007: Phishing: Banken sind gefordert und müssen handeln, Lothar Lochmaier, geldinstitute, Heft 5/2007.
  • 02.11.2007: Schutz vor Online-Durchsuchungen?, BJV online.
  • 01.11.2007: Sicherheitspreis Baden-Württemberg verliehen, Datenschutzberater, 11/2007, S. 17.
  • 01.11.2007: "Mir ist es nicht egal!" – James Bit fördert Informationsschutz, CD Sicherheits-Management, 5/07, S. 49.
  • 29.10.2007: Awareness-Kampagnen wirken, Computer Zeitung; Wie Kindern Zähneputzen zu lehren, Computer Zeitung; Fox: Drei wertvolle Tipps für Kampagnen, Computer Zeitung; Dirk Fox für T-Systems-Kampagne ausgezeichnet, Computer Zeitung.
  • 27.10.2007: Big Brother reloaded oder notwendige Sicherheitsmaßnahmen?, Patrick Grete, solon-line.de.
  • 19.10.2007: Experten fordern Schutz für autonomes Denken, Christiane Schulzki-Haddouti, VDI Nachrichten.
  • 17.10.2007: Österreich ebnet Weg für den Bundestrojaner, EpochTimes.de.
  • 15.10.2007: PC-Virtualisierung sperrt den Bundestrojaner aus, computerzeitung.de; Gefahrenabwehr versus Privatsphäre: Online-Durchsuchung, Wolfgang Janisch, Das Parlament, Nr. 42/2007.
  • 11.10.2007: Richter helfen Rüttgers auf die Sprünge, Stefan Geiger, Stuttgarter Zeitung, S. 2; Virtualisierung setzt den Bundes-Trojaner schachmatt, Armin Barnitzke, computerzeitung.de; Ausgezeichnete Kampagnen: Sicherheitsinitiative stellt Projekte vor, ka-news.de.
  • 10.10.2007: Zugriff auf den Computer, Helmut Kerscher, sueddeutsche.de; Bundestrojaner auf dem Prüfstand, Alfred Krüger, zdfheute; Computer-Experten halten Erfolg von Abhöraktionen für begrenzt, jetzt.de; Bundestrojaner: Experten zweifeln am Erfolg, B4Bmittelstand; Das BVerfG und die Online-Schnüffelei, J.Melchior, schnueffelblog.de.
  • 05.10.2007: Bundestrojaner: Experten zweifeln erfolgreichen Einsatz an, computerwoche.de.
  • 04.10.2007: Gutachter bezweifeln Durchführbarkeit von heimlichen Online-Durchsuchungen, heise.de.
  • 04.10.2007: James Bit im Einsatz für sichere Information, biz-awards.de.
  • 29.09.2007: Festplattensafe im Netz - Datensicherung erfolgen immer öfter über das Internet, Thomas Reintjes, Deutschlandfunk (dradio.de).
  • 25.09.2007: Der PC-Virus wird 20: Vortrag Karlsruher Sicherheitsinitiative, ka-news.de.
  • 17.09.2007: Gewinner des Sicherheitspreises Baden-Württemberg 2007, biz-awards.de.
  • 15.09.2007: "Unser Know-how ist durch Spionage gefährdet" - Erster Landes-Sicherheitspreis zum Wissensschutz. Zwei Unternehmen aus der Fächerstadt ausgezeichnet, Badische Neueste Nachrichten (BNN), Nr. 214, S. 11.
  • 14.09.2007: Sicherheitspreis vergeben – Zwei Karlsruher Unternehmen ausgezeichnet, ka-news.de; Sicherheitspreis Baden-Württemberg verliehen, Innenministerium Baden-Württemberg; James Bit fördert Informationsschutz, securitymanager.de.
  • 06.09.2007: Neuer Zertifizierungsstandard für sichere Software-Entwicklung, International Software Quality Institute (iSQI).
  • 07.08.2007: Lauschangriff auf Handys, F.A.Z. Nr. 181/2007, S. T2.
  • 06.08.2007: Awareness-Kongresse – Das leidige Thema "Sanktion", Dr. Johannes Wiele, Portal Security Awareness, LANLine/Computerzeitung.
  • 23.07.2007: Auswahl von Security Services erfordert vom Kunden Entscheidungsstärke, Computer Zeitung online.
  • 13.07.2007: >Alarm! Wirtschaftsspionage gibt es nicht nur im Kino, econo, 7/2007.
  • 10.07.2007: Immer Ärger mit der Kultur. Awareness-Kampagnen müssen zum Unternehmen passen, Dr. Johannes Wiele, Portal Security Awareness, LANLine/Computerzeitung.
  • 27.06.2007: >Rückblick Security Awareness Symposium 2007, securitymanager.de.
  • 12.06.2007: Konradin-Security-Event: Awareness sollte gut geplant sein, LANline/Computer Zeitung.
  • 21.05.2007: Gesetze und Risikomanagement kommen auf den Stundenplan. Computer Zeitung, Nr. 21/2007, S. 20; Symposium beugt Risiken vor, ka-news.de.
  • 15.05.2007: Reine Technik verliert für Security-Profis an Bedeutung, Computer Zeitung.
  • 14.05.2007: Mensch und Technik – Mitarbeiter spielen Schlüsselrolle beim Schutz von IT-Systemen, securitymanager.de.
  • 11.05.2007: Großer Preis des Mittelstandes: 807 Unternehmen erreichten die 2. Stufe, Oskar-Patzelt-Stiftung.
  • 09.05.2007: Wirtschaftsspione nutzen die Schwachstelle Mensch, Computer Zeitung.
  • 04.05.2007: Trau, schau, wem? - Warum Wirtschaftsspionage in Deutschland ein Kinderspiel ist, www.securitymanager.de.
  • 04.05.2007: Der Arbeitsmarkt nimmt Fahrt auf, VDI nachrichten.
  • 03.05.2007: Mitarbeiter bereiten große Sicherheitssorgen, Computer Zeitung.
  • 28.03.2007: KA-IT-Si spürt aktuellem IT-Trend nach, ka-news.de.
  • 27.03.2007: Virtuelle Sicherheit? Karlsruher IT-Sicherheitsinitiative spürt aktuellem IT-Trend nach, www.initiatived21.de.
  • 06.03.2007: Teufelskreis Entwicklung: Warum Software nicht sicher ist, ZDNet.
  • 03.03.2007: Virtualisierung - aber sicher, ka-news.de.
  • 01.03.2007: So geht die Post richtig ab, creditreform 3/2007, S. 62-63.
  • 14.02.2007: Versackt im Schweinezyklus, www.spiegel.de.
  • 12.02.2007: Nominierungen 2007 "Großer Preis des Mittelstandes": Baden-Württemberg, Oskar-Patzelt-Stiftung.
  • 09.02.2007: Immer einen Zug voraus, econo 2/2007, S. 102-103.
  • 05.02.2007: Belebung auf dem Arbeitsmarkt, monster.de.
  • 02.02.2007: Im Mittelstand gelten Allround-Informatiker als Fehlbesetzung, silicon.de.
2006
  • 26.12.2006: Kriminelle Energie statt Geltungsdrang, Patrick Goltzsch, Financial Times Deutschland, ftd.de.
  • 16.11.2006: TeleTrusT akkreditiert 5. Schulungsanbieter für europäisches Experten-Zertifikat TISP, ITSecCity.de.
  • 13.11.2006: Experten-Zertifikat TISP: Ausbildung zum zertifizierten IT-Sicherheitsexperten, gi geldinstitute.de.
  • 06.11.2006: TeleTrusT akkreditiert 5. Schulungsanbieter für europäisches Experten-Zertifikat TISP, all-about-security.de.
  • 03.11.2006: Wirtschaft: Sicherheit im Blick. Karlsruher IT-Sicherheitsinitiative feierte Fünfjähriges, Amtsblatt der Stadt Karlsruhe, S. 2.
  • 03.11.2006: Secorvo bietet Ausbildung zum zertifizierten IT-Sicherheitsexperten, securitymanager.de.
  • 01.11.2006: Jubiläum der Karlsruher IT-Sicherheitsinitiative, Wirtschaft in der TechnologieRegion Karlsruhe, IHK, 11/2006, S. 38.
  • 12.10.2006: KA-IT-Si feiert fünfjähriges Jubiläum, ka-news.de; Herausforderung IT-Sicherheit – 5 Jahre Karlsruher IT-Sicherheitsinitiative, econo-online; Herausforderung IT-Sicherheit – 5 Jahre Karlsruher IT-Sicherheitsinitiative, do-it online.
  • 22.08.2006: Entscheidung des Bundesverfassungsgerichts gegen Art. 1 Nr. 3 des Gesetzes zur Änderung der Strafprozessordnung vom 6. August 2002, BVerfG, 2 BvR 1345/03.
  • 18.08.2006: Lauschangriff aufs Mobiltelefon - Abhörgeräte für Handys sind bei Fahndern und Kriminellen begehrt, Süddeutsche Zeitung, 18.08.2006, S. 16; KA-IT-Si feiert bald, ka-news.de.
  • 15.07.2006: IT-Sicherheit aus der TechnologieRegion Karlsruhe, Karlsruher Wirtschaftsspiegel, Ausgabe 49/2006, S. 76.
  • 09.06.2006: Interview: IT-Sicherheit auf der Midvision, Interview mit Dirk Fox, IHK Wirtschaft, Ausgabe 06/2006, S. 47-48.
  • 01.06.2006: Sicherheit geht vor, Business in Baden, Ausgabe 6/2006, S. 62.
  • 01.06.2006: Informationsschutz: IT-Sicherheit auf der MiDViSiON 2006, Interview mit Dirk Fox, Midrange Magazin, Ausgabe 06/2006, S. 21.
  • 29.05.2006: Midvision hilft beim Kundenmanagement, Computer Zeitung, Ausgabe 22/2006, S. 9.
  • 15.05.2006: Frauen und Technik passen zusammen, IT-Administrator, Ausgabe 05/2006, S. 65.
  • 08.05.2006: Rückblick 4. Security Awareness Symposium, Karlsruhe, securitymanager.de.
  • 02.05.2006: Großer Preis des Mittelstands: 812 Unternehmen sind weitergekommen, P.T. Magazin online.
  • 20.04.2006: IT-Sicherheit in mittelständischen Unternehmen, Interview mit Dirk Fox, ebigo.de.
  • 11.04.2006: Sicherheit "made in Karlsruhe", securitymanager.de.
  • 10.03.2006: Die Sicherheitslücke: Das Risiko Mensch wächst, Personalmagazin, 03/2006, S. 18-20.
  • 20.02.2006: Großer Preis des Mittelstands: Nominierte Firmen 2006 aus Bayern, Baden-Württemberg und Thüringen, P.T. Magazin online.
  • 01.02.2006: Utimaco verschlüsselt E-Mail-Verkehr von BASF, DuD Report 2/2006, Datenschutz und Datensicherheit (DuD), S. 123.
  • 16.01.2006: Hacker-Neugier bringt BlackBerry unter Druck, Computer Zeitung, Nr. 1-2/2006, S. 6.
  • 11.01.2006: Utimaco verschlüsselt E-Mail-Verkehr von BASF, FinanzNachrichten.de.
2005
  • 14.12.2005: POET Tochtergesellschaft nach BS 7799 zertifiziert, POET AG.
  • 15.11.2005: Schwarzbeere oder schwarzes Schaaf?, Thomas de Vries, IT-Sicherheit und Datenschutz.
  • 04.10.2005: Datensicherheit im Berg, ka-news.de.
  • 27.09.2005: BS 7799 – Von "Best Practice" zum Standard, Competence Site.
  • 17.09.2005: Passwörter: Achillesferse der IT-Sicherheit, security-manager.de.
  • 07.09.2005: "Sicher ist gar kein Ausdruck" – Datensicherheit der PhonoNet GmbH zertifiziert, Bundesverband Phonographische Wirtschaft e.V.
  • 05.09.2005: Viele Zeugnisse für Security-Profis, Computer Zeitung, 36/2005, S. 10.
  • 01.09.2005: Keine Angst vor Datenklau, Business in Baden, September 2005, S. 44-45.
  • 13.07.2005: Security Awareness – Interview mit Dirk Fox, Secorvo GmbH, securitymanager.de.
  • 26.06.2005: Rückblick 3. Security Awareness Symposium, Karlsruhe, securitymanager.de.
  • 10.06.2005: Toll Collect kann nichts ausspähen, Badische Neueste Nachrichten (BNN).
  • 01.06.2005: Sicher ist sicher, Business in Baden, Juni 2005, S. 40.
  • 20.05.2005: Security Awareness im Unternehmen – Security Awareness Kampagnen, securitymanager.de.
  • 16.05.2005: Desktop-Suche stört Sicherheitskonzepte, Computer Zeitung, 20/2005, S. 14.
  • 09.05.2005: Strenger Datenschutz bei Toll Collect, securitymanager.de.
  • 23.04.2005: Strenger Datenschutz bei Toll Collect, doIT-online Aktuell.
  • 23.04.2005: Secorvo hilft bei der Suche im Internet, Badische Neueste Nachrichten (BNN).
  • 13.04.2005: Finden statt Suchen - Effiziente Informationsrecherche im Internet, doIT-Online.
  • 13.04.2005: Finden statt Suchen - Effiziente Informationsrecherche im Internet, bwcon.
  • 25.03.2005: Unternehmens-Sicherheit: Bei Schlamperei ist der Chef haftbar, Christiane Schulzki-Haddouti, Online Magazin Sicherheit-Heute.
  • 03.03.2005: IT-Sicherheit vernachlässigt, Badische Neueste Nachrichten (BNN).
  • 14.02.2005: Web-Attacken für 80 Euro pro Stunde, Spiegel Online, Februar 2005.
  • 10.01.2005: Ignoranz bremst die sichere Webentwicklung, Computer Zeitung, 02/2005, S. 20.
2004
  • 08.11.2004: Die Computerbranche stellt wieder ein, Spiegel Online, November 2004.
  • 08.11.2004: Security-Zertifikate sind oft nur Papiertieger, Computer Zeitung, 46/2004, S. 21.
  • 15.10.2004: IT-Arbeitsmarkt sendet positive Signale, VDI-Nachrichten.
  • 04.10.2004: Prozessbedeutung legt Schutzniveau fest, Computer Zeitung, 41/2004, S. 41.
  • 24.09.2004: Anwender gehen PKI-Projekte gezielter an, Computerwoche 39/2004.
  • 20.09.2004: Das Angebot an Security-Kursen wächst, Computer Zeitung, 39/2004, S. 22.
  • 30.08.2004: Kryptopanik ist unnötig, Computer Zeitung, 36/2004.
  • 09.08.2004: BMWA-Projekt ISIS-MTT ermöglicht erstmals Interoperabilität elektronischer Signaturen, Pressemitteilung des BMWA.
  • 23.07.2004: Mit Bildung auf Nummer sicher gehen - Experten für IT-Sicherheit haben Chancen, VDI-Nachrichten, 30/2004.
  • 19.07.2004: SAP-User laufen Hackern ins offene Web-Messer, Computer Zeitung, 30/2004, S. 22.
  • 19.07.2004: Der edle Hacker kommt am Abend, VDI nachrichten, Online-Ausgabe 15.10.2004.
  • 15.07.2004: IT-Sicherheit: Mitarbeiter sensibilisieren, Wirtschaft in der TechnologieRegion Karlsruhe, IHK Karlsruhe, 7+8/2004, S. 33-34.
  • 16.06.2004: Firewalls für die Finanzierung, bandbreite 2/2004, www.hansenet.net, S. 6.
  • 15.06.2004: Hacker nehmen sich SAP vor, ChannelPartner.de.
  • 14.06.2004: SAP-Schutz wird oft erschreckend vernachlässigt, Computer Zeitung, 25/2004, S. 9; Hacker nehmen Kurs auf SAP-Systeme, silicon.de.
  • 12.05.2004: Hacker als Beruf, Stuttgarter Nachrichten.
  • 05.05.2004: ISIS-MTT-Siegel für Microsoft Windows Server 2003, Pressemitteilung von Microsoft Deutschland; Windows Server 2003 nach ISIS-MTT zertifiziert, Computerwoche.de; Windows Server 2003 erhält Sicherheits-Zertifizierung, ZDNet.de.
  • 27.04.2004: Nationale Initiative für Internet-Sicherheit gestartet, nachrichten.cfug.de.
  • 26.04.2004: Versicherer machen Virenrückzieher, Computer Zeitung, 18/2004.
  • 21.04.2004: Dirk Fox neuer Sicherheitsleiter bei eco, ka.stadtblog.de; Personalie: Dirk Fox neuer Sicherheitsleiter beim Internetverband eco, net>>tribune.
  • 27.03.2004: Infos zu Datenschutz und der IT-Sicherheit, Badische Neueste Nachrichten (BNN).
  • 04.03.2004: Prüfsiegel für die IT-Sicherheit, ecin.de.
  • 01.03.2004: Systematisch zum Sicherheitskonzept, Patrick Goltzsch, Computerwoche.de.
  • 13.02.2004: eco-Arbeitskreis IT-Sicherheit nimmt Arbeit auf, doIT-Online.
  • 10.02.2004: Secorvo: Seminar "Lotus Notes Security - Sicherheitsarchitektur, PKI, Audit", www.notes-magazin.de.
  • 02.02.2004: Zugriffsrechte verwalten: Immer wissen, wer was darf, CIO, Heft 1+2/2004.
2003
  • 18.12.2003: Inflation der Zertifikate, InformationWeek, Heft 26/2003.
  • 17.11.2003: Entrust Solution Validated to Comply with German Interoperability Standard, Entrust Press Release.
  • 10.11.2003: Spezialwerkzeuge lindern Patch-Beschwerden, Computer Zeitung, Heft 46/2003.
  • 04.11.2003: Sensibilisiert für IT-Sicherheit, Badische Neueste Nachrichten (BNN).
  • 03.11.2003: Wie begeistert man Mitarbeiter für IT-Security?, Michael Vogel, silicon.de.
  • 15.10.2003: Karlsruher Symposium gegen E-Mail-Müll, heise online.
  • 15.10.2003: Interview: Welches E-Mail-System ist das sicherste?, iQ.Bulletin, Ausgabe 4/2003.
  • 19.09.2003: Mit den einzelnen Mitarbeitern steht und fällt die IT-Sicherheit, VDI nachrichten.
  • 08.09.2003: Kampagnen steigern Security-Bewusstsein, Computer Zeitung, Heft 37/2003.
  • 01.09.2003: Mitarbeiter plaudern fleißig Betriebsinterna aus, Computer Zeitung, Heft 36/2003.
  • 29.08.2003: Am Arbeitsplatz vor Viren geschützt – Unternehmen sensibilisieren ihre Mitarbeiter für mehr Sicherheitsbewusstsein im Umgang mit dem Computer, Stuttgarter Zeitung/Stuttgarter Nachrichten.
  • 18.08.2003: Raus aus den Kinderschuhen, Karlsruher Wirtschaftsspiegel 2003/2004.
  • 17.06.2003: CrypTool-Skript Mathematik und Kryptographie, Dokumentation zu CrypTool.
  • 12.06.2003: DuD 2003: Fachkonferenz Datenschutz und Datensicherheit in Berlin am 5. und 6. Mai 2003, zeropage >> IT-Security.
  • 10.06.2003: E-Unterschrift wird interoperabel, Computer Zeitung, 24/2003.
  • 03.06.2003: IT-Sicherheitsinitiative, ka-news.de.
  • 19.05.2003: Vortrag über IT-Sicherheit, ka-news.de.
  • 01.03.2003: Sicherheitsnachrichten, Polizei-Newsletter Nr. 50, März 2003.
  • 23.02.2003: Interview mit Dirk Fox: Das Ohr am Bürger: "Deutschland ist Weltmeister im Abhören", wissenschaft-online.
  • 03.02.2003: Marmor, Stein & Eisen bricht, ka-news.de.
  • 11.02.2003: Einsatz von IMSI-Catcher zur Handy-Überwachung in München, "Svennie der Reifenwechsler", Indynews.
  • 10.02.2003: Basel II wirkt nur auf Firmen mit hoher IT-Abhängigkeit - Panikmache nicht angebracht - Risikomanagement schafft Überblick über Gefahren, Computer Zeitung, Heft 07/2003.
2002
  • 15.11.2002: IT-Sicherheit bleibt weiter Sorgenkind im Mittelstand, VDI nachrichten.
  • 14.11.2002: Förderpreis für junge Unternehmen, ka-news.de.
  • 13.11.2002: Pressemitteilung des Landes Baden-Württemberg zum Förderpreis für junge Unternehmen 2002.
  • 28.10.2002: IT-Leiter rechnen bei Sicherheit selten nach - Methodik von Renditeanalysen umstritten, Computer Zeitung, Heft 44/2002.
  • 07.10.2002: IT-Grundschutz-Zertifikat stellt hohe Hürden auf, Computer Zeitung, Heft 41/2002.
  • 07.10.2002: Nur wenige versichern Internet-Risiken, Computer Zeitung, Heft 41/2002.
  • 12.09.2002: Interview mit Dirk Fox: "Sicherheitskonzepte sind in den seltensten Fällen vorhanden", InformationWeek, Heft 18/2002.
  • 12.09.2002: Blind oder blauäugig, InformationWeek, Heft 18/2002.
  • 01.09.2002: Finden Sie jetzt Ihre Topkräfte, ProFirma, Heft 9/2002.
  • 21.08.2002: Secorvo: "Der schnelle Euro ruiniert auch schnell den Ruf", Badisches Tagblatt.
  • 21.08.2002: Marathonläufer schwitzen freiwillig für den Chef, Badische Neueste Nachrichten (BNN).
  • 17.06.2002: Anonymität im Netz, Stefan Kelm in der Sendereihe "Welt @m Draht", SWR2 Wissen, 08:30 Uhr.
  • 06.05.2002: Angriff auf Sicherheitsschlüssel, CIO.de.
  • 09.04.2002: Studie "Jugendschutz und Filtertechnologien im Internet", Partner für Schule NRW, e-initiative.nrw.de.
  • 06.04.2002: Vor allem der Mensch bringt die Sicherheit von Daten in Gefahr, Badische Neueste Nachrichten (BNN).
  • 28.02.2002: Brandmauern gegen Online-Piraten, Spiegel Online.
2001
  • 08.11.2001: 'Secorvo College' wird Schulungspartner der SAP AG, Seminar-Shop.
  • 17.10.2001: Überwachung elektronischer Kommunikation, Dirk Fox im Systems Studio 2001, Moderation: Ute Roos (Redaktion iX).
  • 04.10.2001: "1984" - 17 Jahre danach: Überwachung im Alltag, Fritz Bauspieß in der Sendung "Sonde - Wissen im Alltag" (Südwest 3), 21.45 Uhr; Wiederholung am 06.10.2001, 12:30 Uhr.
  • 01.10.2001: Krieg im Netz - Wie sich Firmen vor elektronischen Angriffen schützen. Dirk Fox im Wirtschaftsmagazin "Saldo" (Südwest 3).
  • 20.08.2001: Wie der BND illegal Handynutzer abhört, de.internet.com.
  • 10.08.2001: Kampf gegen die virtuelle Enteignung, Computerwoche 32/2001.
  • 07.05.2001: Die Software mit dem Röntgenblick: Ein Startup aus Landshut will den Weltmarkt erobern - mit einer neuen Filtertechnologie. Handelsblatt, Nr. 87/200101, S. 4.
  • 08.06.2001: PKIs sind noch nicht alltagstauglich, Computerwoche 23/2001.
  • 27.04.2001: PKI-Standard erhält Rückendeckung, Computerwoche, 17/2001.
  • 20.03.2001: Preise beim Wettbewerb "Mehr Datenschutz - mehr E-Commerce" verliehen, Der Hamburgische Datenschutzbeauftragte.
2000
  • 22.11.2000: Absoluten Schutz gibt es nicht: Filtersoftware zeigt in der Praxis Mängel. Hans Schürmann, Handelsblatt, Nr. 226/2000, S. 25.
  • 26.10.2000: Im Wettlauf um die Sicherheit, Patrick Goltzsch, telepolis.
  • 18.10.2000: Das größte Risiko sind die eigenen Mitarbeiter. Gernot Beissmann, Handelsblatt, Nr. 201/2000, S. 22.
  • 19.07.2000: Wahlen im Netz, Patrick Goltzsch, telepolis.
  • 22.02.2000: Angriffe auf die Webseiten offenbaren Schwachstellen, Handelsblatt, Nr. 038/2000, S. 60; Im Internet haben Saboteure bislang fast jedes System überlistet - Dienstleister besonders gefährdet, Gernot Beismann, Der Tagesspiegel.
  • 05.01.2000: Die gängige Filtersoftware bietet nur unzureichenden Schutz. Handelsblatt, Nr. 003/2000, S. 18.
1999
1998
  • 18.12.1998: Sicherheit braucht Zeit und Geld. Stefan Krempel, Handelsblatt, Nr. 237/1998, S. 46.
  • 18.12.1998: Kekse gefällig?, Gernot Beissmann, DIE ZEIT 51/1998.
  • 16.06.1998: Wem gehört das Geld im Internet?, Spiegel Online.
  • 26.05.1998: Kein Mittel zur Arbeitsüberwachung. Gernot Beissmann, Handelsblatt, Nr. 100/1998, S. 26.
  • 25.05.1998: Geheimnis im Müll, Tobias Knauer und David Rosenthal, Focus Magazin, Nr. 22/1998.
  • 11.03.1998: Viele surfen ohne Netz und doppelten Boden. Gernot Beissmann, Handelsblatt, Nr. 049/1998, S. b11.
  • 11.03.1998: Elektronische Geldbörse und Ausweis in einem. Harald Kesberg, Handelsblatt, Nr. 049/1998, S. b35.