Publikationen

Hier finden Sie eine Liste unserer Publikationen. Die Liste ist in folgende Bereiche untertrennt:

  • Vorträge
  • Technische Berichte
  • Artikel
  • Abschlussarbeiten
  • Wissenschaftliche Publikationen
  • Bücher

Vielleicht interessiert Sie auch unser Presse-Bereich? Klicken Sie hier um dort hin zu gelangen.

Vorträge

  • Andreas Seiler, Sebastian Kraemer, Unternehmerabend: Online Kriminalität und Online-Sicherheit – Machenschaften, Methoden und Maßnahmen, Landratsamt Aichach-Friedberg, 23.06.2015
  • Gordon Thomas Rohrmair, Podiumsdiskussion TEA Kongress: Der sichere Weg in die Zukunft: Datensicherheit für Industrie 4.0, Augsburg, 21.05.2015
  • Gordon Thomas Rohrmair Industrie 4.0 und mögliche Schadensszenarien, Sparkassenversicherungen, 12.05.2015, Erfurth
  • Kraemer S., Messe Mobikon in Frankfurt zum Thema „Online-Kriminalität und Online-Sicherheit – Machenschaften, Methoden & Maßnahmen – Bedrohungen durch infizierte Smartphones und Tablets“, 12. Mai 2015
  • Gordon Thomas Rohrmair, Sachsubstanzschäden der Zukunft – virtuell oder real, Schadensforum 2015 Munich Re, 05.05.2015, Schloss Hohenkammer
  • Sebastian Krämer und Gordon Thomas Rohrmair, Workshop Digitalisierung der Schattenwirtschaft, Kriminalpolizeiinspektion Ansbach, 30.04.2015, Ansbach
  • Seiler A., Kraemer S., IT Sicherheitstag 2015 in Gera, Industrielle IT-Sicherheit: live-Hacking einer SPS, 23. April 2015
  • Seiler A., Hannovermesse 2015 am Stand des BMWi, Angriffsszenarien auf die Sicherheit von Industrieanlagen, 16. April 2015
  • Andreas Seiler und Gordon Thomas Rohrmair, IT Sicherheitsbedrohungen in Zeiten stark vernetzter Produktionslandschaften, Haftpflichtforum 2015 Munich Re, 27.03.2015, München
  • Seiler A., Offenes Labor TTZ Projekt, Vorstellung des Labors „Industrial Control System Security“ im TCW Nördlingen, 26. März 2015
  • Kraemer S., InfoForum „Sicher online arbeiten“ in Kaufbeuren, 2 März 2015
  • Gordon Thomas Rohrmair, Sichere Software in Zeiten von Industrie 4.0, Briefing IT-Sicherheitsgesetz – Herausforderungen für moderne IT-Sicherheit – Workshop für Mitglieder und Angestellte des Bundestags, 18.02.2015, Microsoft Deutschland, Berlin
  • Rohrmair G.T., Auftaktveranstaltung Produktion 4.0 der Handwerkskammer Augsburg, 11. Februar 2015
  • Rohrmair G. T., Seiler. A., Augsburger Forum 2014 IT-Security in der Produktion, „Aktuelle Bedrohungslage im Bereich industrielle IT-Sicherheit“, 6. November 2014
  • Seiler A., TCW GmbH Nördlingen Fachvortrag, “Cyber Sicherheit industrieller Kontrollsysteme: Fakt und Fiktion”, 22. Oktober 2014
  • Seiler A., Industrie 4.0 Megatrend für Jedermann?!, „Live-Hacking: Industrielle IT-Sicherheit: Herausforderungen der Zukunft in Magdeburg, 09. Oktober 2014
  • Seiler A., DGQ Unternehmerabend, „Industrielle IT-Sicherheit: Fakt und Fiktion“ in Augsburg, 1. Oktober 2014
  • Seiler A., Fraunhofer IOSB, Vortrag „IT-Sicherheit für industrielle Produktionsanlagen“ in Karlsruhe, 4. Juli 2014
    Kraemer S., Kahler B., Schulik P. eBusiness-Lotse Schwaben im IKT-Forum Ansbach „Live Hacking – Wie Hacker in Ihr Unternehmen einbrechen“, Juni 2014
  • Rohrmair G., Seiler A., Kraemer S., Vortrag auf dem LEW-Telnet Kundentag in der SGL-Arena: Smartphones als Einstiegspunk , in Firmennetzwerke mit Live-Demo, 27.05.2014
  • Kahler, B.: Incident Response Strategien – Best Practices – Umsetzbarkeit, Softwareforen Leipzig, 5tes Arbeitstreffen der Usergroup IT-Sicherheit, Mai 2014
  • Kraemer S., „Hacking-Demonstration gegen Industrie 4.0-Komponenten“ auf dem M-Days auf der Messe Frankfurt, Mai 2014
  • George M., Rohrmair G. T., Koch R., Das Förderprojekt „eBusiness-Lotse Schwaben“ untersucht Industriespionage und Sabotage im produzierenden Gewerbe, März 2013
  • Rohrmair G. T., Datensicherheit und Datenschutz für KMUs, HWK, Oktober 2012.
  • Wendzel, S.: Control Protocols for Network Covert Channels, 7th GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit (SPRING), Berlin, Juli 2012.
  • Rohrmair G. T., Datenschutz und Datensicherheit im Zeitalter Sozialer Netzwerke, GVB und HWK Schwaben Tagung in Grainau, Juli 2012.
  • Rohrmair G. T., Spannungsfeld IT-Sicherheit in Produktions- Fertigungs- und Infrastruktureinrichtungen, Roadshow des Bayerisches IT-Sicherheitscluster “Industrial IT-Security” in Augsburg, Juli 2012
  • Wendzel, S.: Covert and Side Channels in Building and the Prototype of a Building-aware Active Warden, 1st IEEE Workshop on Security and Forensics in Communication Systems, Ottawa, Canada, 15. Juni 2012.
  • Wendzel, S.: Security in Building Automation Systems and the Prevention of Malicious Data Communication in Building Automation Networks, 5th IT4SE workshop, Hochschule Augsburg, Juni 2012.
  • Wendzel, S.: Design and Implementation of an Active Warden Addressing Protocol Switching Covert Channels, 7th Int. Conf. on Internet Monitoring and Protection (ICIMP), Stuttgart, Mai 2012.
  • George M., Rohrmair G. T., Freund oder Feind? Datenmissbrauch über Soziale Netzwerke – Gefahren und Schutzmaßnahmen, Unternehmerabend Landkreis Augsburg, Mai 2012
  • George M., Rohrmair G. T., Koch R., Sichere Verwendung von Sozialen Netzwerken in KMU’s – Gefahren und dazugehörige Maßnahmen für den Umgang mit sozialen Netzwerken anhand von Praxisbeispielen, TEA Transfer Kongress, März 2012
  • Wendzel, S.: 11th Linux-Infotag LUGA: Sicherheit bei der Gebaeudeautomatisierung, Augsburg, Mar-24-2012.
  • Rohrmair, G.T., Perst: IT-Sicherheit für Unternehmen und Handwerk, Präventionszirkel “stark zusammen“ – Kriminalpolizeiinspektion Neu-Ulm, Günzburg, November 2011.
  • Rohrmair, G.T.: Wirtschaftsspionage und Sabotage durch Soziale Netzwerke – Eine steigende Gefahr für Industrieunternehmen, Technologie Centrum Westbayern, Oktober 2011.
  • Rohrmair, G.T.: Freund oder Feind? Wirtschaftsspionage über Soziale Netzwerke, Bayerisches IT-Sicherheitscluster, Oktober 2011.
  • Wendzel, S.: Verdeckte Kanäle – Neuland für freie Software, Open Source Treffen München, München, Juli 2011.
  • Rohrmair, G.T.: Advanced persistent threats – eine Evolution in der Wirtschaftsspionage, Forschungsforum Informatik, Augsburg, Juli 2011.
  • Rohrmair, G.T.: Informationssicherheit und Wirtschaftsspionage im Wandel der Zeit, Unternehmerforum bayme vbm, 26. Mai 2011.
  • Wendzel, S.: Europäische Forschungsprojekte im Schnittbereich IT und erneuerbare Energien, 1st IT4SE Workshop, Hochschule Augsburg, Augsburg, Dezember 2010.
  • Rohrmair, G.T.: Secure Software Development – für Entwickler und Einkäufer ein immer wichtiger werdendes Thema, IT-Sicherheitstag TÜV Rheinland, Mai 2010.
  • Wendzel, S.: Einführung in verdeckte Kanäle (Covert Channels), 9. Linux-Infotag der LUGA, März 2010.
  • Wendzel, S.: Protocol Hopping Covert Channels und Protocol Channels, 8. MetaRheinMain ChaosDays des CCC, Darmstadt, September 2009.
  • Rohrmair, G.T.: Warum ist ein holistischer IT Security Ansatz im Product Life Cycle unumgänglich? IT-Sicherheitstag, TÜV Rheinland, April 2009

Technische Berichte

Artikel

Abschlussarbeiten

  • Dahlke, C.: Digitales Vergessen im Internet – Entwicklung eines Leitfadens mit proaktiven und reaktiven Maßnahmen,2014
  • Bucher, M.: Erstellen eines Auditplans für Industrial Control Systems nach ISO 27000, ICS-Security Kompendium und Schutz kritischer Infrastrukturen – Risiko- und Krisenmanagement , 2014
  • Ditz, M.: Herausforderungen der SSD-Forensik – Aktuelle Methoden und Techniken, 2014
  • Schulik, P.: Linux Arbeitsspeicherforensik – Neue Methoden und Techniken zur Akquise und Analyse des flüchtigen Speichers aktueller Linux-Systeme, 2013
  • Sielaff, T.: Entwicklung eines Rootkit zur Verhinderung von Datenlecks, 2013
  • Seiler, A.: Sicherheit von betrieblichen Desktops im mobilen Einsatz, 2013
  • Schmidt, F.: GNUnet: Analysis of security mechanisms and vulnerabilities, 2012
  • Rohm, M.: Source Code Analyse (Betreut von Roland Koch), 2012
  • Kahler, B.: Analyse der Klassifikationsmöglichkeiten von Tor-Traffic (Betreut von Steffen Wendzel), 2012
  • Lechner, R.: Intrusion detection in cloud based architectures (Betreut von Roland Koch), 2012
  • Wiedemann, A.:Developing a Secure, Platform-Independent Mobile Sales Force Automation Application for Improving Customer Relationship Management, 2012.
  • Klamer, E.: Gestenerkennung zur Steuerung von 3D-Anwendungen auf Basis eines Stereokamaerasystems, 2012
  • Saalfeldt, M.:Konzeptionierung einer kennzahlenbasierten Routine zur Messung der Entwicklungsgüte von virtuellen Produktmodellen” (2012).
  • Strebe, A.: Informationssicherheit nach Standard ISO 27000 und HL7 mit unterstützender Software, 2012
  • Bauer, S.:IT Security Analyse der „Defense in Depth“ Mechanismen im Rahmen eines Pentestings der Web Portale der Deutschen Bundeswehr, 2012
  • Heimstädt, D.: Designing a Software-Development-Tool for Automatic Security Requirement Engineering, 2011
  • Koch, R.: Secure systems for embedded devices: Development of secure software for embedded devices with generation and verification of security requirement specifications, 2012.
  • Sielaff, T.: Nutzung von vektor-basierten CPU Instruktionen sowie der Grafikkarte zur Entwicklung eines hoch-performanten Bruteforcer am Beispiel von MD5, 2011
  • Kraemer S.W.: Softwareobfuscation and Debugging, 2011
  • Wendzel S.: Analyse der Detektions- und Präventionsmethoden für verdeckte Kanäle, 2011
  • Weigel S.: Entwicklung eines Best Practice Kompendiums ausgewählter Methoden zur forensischen Analyse von mobilen Endgeräten, 2012
  • Kraemer S.W.: Exemplarische Vorgehensweise zum Verbinden proprietärer Systeme über standardisierte Schnittstellen am Beispiel von SAP R/3 und Microsoft Sharepoint, 2010
  • Heimstädt, D.: Smartphones unbemerkt abhören am Beispiel von Google Android”, 2011
  • Klamer, E.: Creating Automation Policies for Business Services based on a Configuration Management Database, 2011

Wissenschaftliche Publikationen

  • Schmidt, F.: Extending models for numbers and binary data in fuzzing-frameworks to improve convertibility, ARC ’13, pp. 222-224, Okt. 2013
  • Seiler, A.: Security Risk Assessment and System Design of an Industrial Plant, ARC ’13, pp. 215-217, Okt. 2013
  • Kahler, B.: Development and Evaluation of a graph-based Intrusion Detection System, ARC ’13, pp. 283-286
  • Kahler, B., Wendzel, S., Rist, T.: How to own a Building? Wardriving gegen die Gebäude-Automation, in Proc. 20. DFN Workshop „Sicherheit in vernetzten Systemen“, 2013.
  • Wendzel, S., Kahler, B., Rist, T.: Covert Channels and their Prevention in Building Automation Protocols — A Prototype Exemplified Using BACnet, 2nd Workshop on Security of Systems and Software Resiliency, Besançon, France, 2012 (to appear).
  • Wendzel, S.: Control Protocols for Network Covert Channels, In Proc. 7th GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit (SPRING), P. Stewin, C. Mulliner (Eds.), SIDAR-Report SR-2012-01, page 24, Berlin, 2012.
  • Wendzel, S., Keller, J.: Design and Implementation of an Active Warden Addressing Protocol Switching Covert Channels, In Proc. 7th International Conference on Internet Monitoring and Protection (ICIMP 2012), Wagner, A. and Dini, P. (Eds.), pp. 1-6, IARIA, Stuttgart, 2012.
  • Rist, T., Wendzel, S., Masoodian, M., André, E.: Next-Generation Home Automation Systems, In: Kempter G. & Weidmann K.H. (Hrsg.) Techniken für Menschen im nächsten Jahrzehnt – Beiträge zum Usability Day X, Pabst Science Publishers, pp. 80-87, 2012.
  • Wendzel, S.: Covert and Side Channels in Buildings and the Prototype of a Building-aware Active Warden, First IEEE International Workshop on Security and Forensics in Communication Systems (SFCS 2012), pp. 8339-8344, Ottawa, Canada, 2012.
  • Schreck, T., Göbel, J., Schulik, P.: Linux Speicheranalyse – Grundlagen und neue Techniken, In Proc. DFN Cert Workshop, 2011.
  • Wendzel, S., Keller, J.: Einführung in die Forschungsthematik der verdeckten Kanäle. Magdeburger Journal zur Sicherheitsforschung, Band 2, S. 115-124, 2011.
  • Wendzel, S., Rist, T., André, E., Masoodian, M.: A Secure Interoperable Architecture for Building-Automation Applications, to appear in Proc. 4th Int. Symposium on Applied Sciences in Biomedical and Communication Technologies (ISABEL), pp. 8:1-8:5, Barcelona, Spain, 2011.
  • Wendzel, S.: Mikroprotokolle in verdeckten Netzwerkkanälen, In: Gernot A. Fink, Jan Vahrenhold (Eds.): Informatik Ruhr: Doktorandenkolleg 2011, Oct 6-7, Meinerzhagen Valbert, p. 35, Germany, 2011.
  • Bühler, Ifland, Lode, Lukas, Rohrmair: Ein standardkonformer Patch Management Prozess, DACH, 2011.
  • Rist, T., Wendzel, S., Masoodian, M., Monigatti, P., André, E.: Creating Awareness for Efficient Energy Use in Smart Homes, In Proc. Intelligent Wohnen. Zusammenfassung der Beiträge zum Usability Day IX, Dornbirn, Austria, Feuerstein Gerhild, Ritter Walter (Hrsg.), pp. 162-168, 2011.
  • Rohrmair: Secure Coding als Bindeglied zwischen formalen Ansätzen um Safety in Infrastruktur-kritischen Systemen zu gewährleisten, SoftZert 2007, TU München, 2007.
  • Rohrmair, Knorr: Patchmanagement aus Sicht eines Herstellers, DACH 2007, Klagenfurt, 2007.
  • Rohrmair: Using CSP to Verify Security-Critical Applications, D.Phil. Thesis, Oxford University, 2005.
  • Rohrmair, Lowe: Using Data-Independence in the Analysis of Intrusion Detection Systems, Journal Publication in Theoretical Computer Science (TCS), 2005.
  • Rohrmair, Lowe: Using Data-Independence in the Analysis of Intrusion Detection Systems, WITS, 2003.
  • Rohrmair, Lowe: Using CSP to detect Insertion and Evasion Possibilities within the Intrusion Detection Area, Proceedings of BCS-FACS, 2002.

Bücher

  • Plötner, J., Wendzel, S.: Linux. Das umfassende Handbuch, Galileo Press, 2006.
  • Wendzel, S., Plötner, J.: Einstieg in Linux. Eine distributionsunabhängige Einführung, Galileo Press, 2004.
  • Plötner, J., Wendzel, S.: Praxisbuch Netzwerksicherheit, Galileo Press, 2005.