Veröffentlichungen

Lesen Sie die neuesten Veröffentlichungen

In dieser Rubrik werden öffentliche Endberichte des Projektes, Präsentationen und Konferenzbeiträge veröffentlicht, die durch das ESUKOM-Konsortium entstanden sind. Die Beiträge sind entweder in deutscher oder englischer Sprache verfügbar:

  1. K.-O. Detken, D. Dunekacke, J. Lucius, J. von Helden, J. Westerkamp, N. Kuntze: ESUKOM Best Practice Report. Erfahrungsendbericht des ESUKOM-Projektkonsortiums, März 2013
  2. Kai-Oliver Detken: Trusted Computing: Flop oder Durchbruch des TPM-Chip? NET 09/12, ISSN 0947–4765, NET Verlagsservice GmbH, Woltersdorf 2012
  3. K.-O. Detken, D. Scheuermann, I. Bente, J. Westerkamp: Automatisches Erkennen mobiler Angriffe
    auf die IT-Infrastruktur
    . D.A.CH Security 2012: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Herausgeber: Peter Schartner, syssec Verlag, ISBN 978-3-00-039221-4, Konstanz 2012
  4. Kai-Oliver Detken: Erhöhung der IT-Sicherheit im Unternehmen. Vortrag auf der CeBIT am Bremer Gemeinschaftsstand, Halle 6, 7. März, Hannover 2012
  5. Kai-Oliver Detken: Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen: Mögliche Bedrohungen und Sicherheitsansätze. DuD - Datenschutz und Datensicherheit, Ausgabe 3/2012, 36. Jahrgang, ISSN 1614-0702, Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2012
  6. Kai-Oliver Detken: IF-MAP - Konsolidierung von Sicherheitsdaten. Loseblattwerk: Vom LAN zum Kommunikationsnetz - Netze und Protokolle, 45. Ergänzungslieferung, 02/2012, WEKA Media GmbH & Co. KG, ISBN 978-3-8245-3501-7, Kissing 2012
  7. I. Bente, G. Dreo, B. Hellmann, J. Vieweg, J. von Helden: Trustworthy Anomaly Detection for Smartphones. Poster presented at the 13th International Workshop on Mobile Computing Systems and Applications (ACM HotMobile), San Diego, CA, USA, 2012.
  8. Kai-Oliver Detken: Das ESUKOM-Projekt: Konsolidierung von Metadaten zur Erhöhung der Unternehmenssicherheit. Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 148. Ergänzungslieferung, Dezember 2011, ISBN 978-387-156-096-5, Köln 2011
  9. I. Bente, J. von Helden, B. Hellmann, J. Vieweg, K.-O. Detken: ESUKOM: Smartphone Security for Enterprise Networks. Securing Electronic Business Processes, Editors: Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg+Teubner Verlag, Springer Fachmedien Wiesbaden GmbH, 13. Information Security Solutions Europe Conference (ISSE) conference in Prague, 22.-23. November, ISBN 978-3-8348-1911-6, Wiesbaden 2011
  10. K.-O. Detken, W. Dürr, J. von Helden, J. Lucius: Verbundvorhaben von ESUKOM. Präsentation des Gesamtvorhabens ESUKOM auf dem Statusseminar "IT-Sicherheitsforschung" des Deutschen Zentrums für Luft und Raumfahrt (DLR), 18.-19. Oktober, Wissenschaftszentrum Bonn, Bonn 2011
  11. K.-O. Detken, D. Dunekacke, I. Bente: Konsolidierung von Metadaten zur Erhöhung der
    Unternehmenssicherheit
    . D.A.CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Herausgeber: Peter Schartner, syssec Verlag, ISBN 978-3-00-027488-6, Oldenburg 2011
  12. N. Kuntze, C. Rudolph, I. Bente, J. Vieweg, and J. von Helden: Interoperable device Identification in Smart-Grid Environments. In: Power and Energy Society General Meeting, 2011 IEEE, July 2011
  13. I. Bente, G. Dreo, B. Hellmann, S. Heuser, J. Vieweg, J. von Helden, J. Westhuis: Towards permission-based attestation for the Android platform. In Proceedings of the 4th international conference on Trust and Trustworthy Computing (TRUST'11). LNCS 6740, Springer-Verlag, Berlin, Heidelberg, pp. 108-115, 2011.
  14. Kai-Oliver Detken, Dennis Dunekacke: Verhängnisvolle Isolierung: IT-Sicherheit - mehr als die Summe aller
    Einzelteile
    . NET 05/11, ISSN 0947–4765, NET Verlagsservice GmbH, Woltersdorf 2011
  15. Ingo Bente: IF-MAP in a Nutshell. Vortrag auf dem MASSIF Members Meeting, Fraunhofer SIT, Darmstadt 2011
  16. Ingo Bente: ESUKOM Research on IF-MAP. Vortrag auf dem Workshop für Security und Datacenter-Design der Universität Frankfurt, Frankfurt 2011
  17. Wolfgang Dürr: Der neue NAC-Standard IF-MAP: Erhöhung der Sicherheit in Unternehmensnetzen durch
    Datenkonsolidierung
    . Fachreferat auf der CeBIT, Hannover 2011
  18. Kai-Oliver Detken: Sicherheit in mobilen Welten. WEKA-Verlag, Vom LAN zum Kommunikationsnetz: Systeme und Applikationen, Ausgabe-Nr. 05/2010, November 2010, WEKA Media GmbH & Co. KG, ISBN 978-3-8245-3502-6, Kissing 2010
  19. Johannes Westhuis: Integration von Trusted Computing Technologien in die Android-Plattform. Masterarbeit im Studiengang Angewandte Informatik in der Abteilung Informatik der Fakultät IV an der Fachhochschule Hannover, 19. August 2010, Hannover 2010
  20. Kai-Oliver Detken, Hervais Simo Fhom, Richard Sethmann, Günther Diederich: Leveraging Trusted Network
    Connect for Secure Connection of Mobile Devices to Corporate Networks
    . Communications: Wireless in Developing Countries and Networks of the Future, IFIP World Computer Congress (WCC), Ana Pont, Guy Pujolle, S.V. Raghavan (Eds.), ISBN-13: 978-3-642-15475-1, Springer publishing house, Brisbane, Australia 2010
  21. Kai-Oliver Detken: En vogue - neue Verfahren zur Absicherung mobiler Endgeräte. NET 09/10, NET Verlagsservice GmbH, Woltersdorf 2010
  22. Tobias Ruhe: Visualisierung von Informationen einer zentralen Netzwerk-Datenbank. Bachelorarbeit im Studiengang Angewandte Informatik in der Abteilung Informatik der Fakultät IV an der Fachhochschule Hannover, Juli 2010, Hannover 2010
  23. Waldemar Bender: Entwicklung eines IF-MAP Clients für die Android Plattform. Bachelorarbeit im Studiengang Angewandte Informatik in der Abteilung Informatik der Fakultät IV an der Fachhochschule Hannover, Juli 2010, Hannover 2010
  24. Ingo Bente, Jörg Vieweg: IRON: Intelligent Reaction on Network Events. Vortrag auf dem 4. Essener Workshop zur Netzsicherheit (EWNS), Essen 2010
  25. Ingo Bente, Bastian Hellmann, Jörg Vieweg, Josef von Helden, Arne Welzel: Interoperable Remote Attestation for VPN Environments. akzeptiert für Intrust 2010 (2nd International Conference on Trusted Systems) Beijing, P.R. China 2010
  26. Jennifer Richter, Nicolai Kuntze, Carsten Rudolph: Securing Digital Evidence. Paper of the Technical University of Darmstadt and Fraunhofer SIT, 15th of June, Darmstadt 2010
  27. Evren Eren, Stephan Uhde, Kai-Oliver Detken: Mobile Identity Management auf Basis des SIMOIT-Projekts
    und der TNC@FHH Entwicklung
    . Konferenzbuch "Wireless Communication and Information - Radio Engineering and Multimedia Applications", 15.-16. Oktober, Herausgeber: Jürgen Sieck und Michael A. Herzog, S. 283-297, vwh Verlag Werner Hülsbusch, Berlin 2009
  28. Evren Eren, Stephan Uhde, Kai-Oliver Detken: User Centric Identity Management in Mobile Scenarios: The
    SIMOIT Project
    . IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS): Technology and Applications, 21.-23. September 2009, Rende (Cosenza), Italy

Logo ESUKOM used for printing / für das drucken benötigt
Logo BMBF
Es werden nur Cookies geladen, die für das Betreiben der Website notwendig sind. Weitere Informationen dazu, welche Cookies wir verwenden, finden sie in unserer Datenschutzerklärung. Mehr erfahren