Books

Hier möchte ich auf Bücher hinweisen an denen ich mitgearbeitet oder die ich selbst geschrieben habe. Nicht alle Bücher sind noch im Handel, da gerade in der IT-Branche die Alterungsrate recht schnell voranschreitet und die Verlage nicht gewillt sind in teure Lagerräume zu investieren. Wenn Sie Fragen zu dem einen oder anderen Buch haben, so beantworte ich diese gerne.

   

IDAACS 2017: Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications

IDAACS 2017: Proceedings of the 9th IEEE International Conference IDAACS (ISBN-13: 978-1-5386-0696-4): Die alle zwei Jahre stattfindende IDAACS-Konferenz, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akrynom sich auch daraus ableitet, fand zwischen dem 21. und 23. September in Bucharest an der dortigen Universität "Politehnica" statt. Das Vortragsprogramm setzte sich wie immer aus sehr heterogenen Themeninhalten (u.a. Cyber-Security und Wireless) zusammen. Das Hauptziel der Veranstaltungen ist es, ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art-Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Die erste Konferenz fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet und hat das Thema "Wireless" als weitere Konferenzsparte zusätzlich ausgegliedert. Mein Beitrag bezog sich dieses Mal auf die Präsentation der Forschungsendergebnisse aus zwei Projekten (BMWi-Projekt CLEARER und Kooperationsprojekt mit Huawei). So sind in diesem Jahr zwei Beiträge eingereicht und angenommen worden, bei einer Quote von 69%. Meine Beiträge bezogen sich auf das DRIVE-Projekt mit Huawei und das SIEM-Projekt von CLEARER, welches eine bestehende NAC-Lösung erweitern soll. Der DRIVE-Beitrag wurde sogar mit dem "Best Paper Award" in den Kategorien Data Acquisition, Computer Systems und Signal Processing ausgezeichnet. Die Konferenz war mal wieder mit ca. 100 Teilnehmern gut besucht und wird in zwei Jahren in Frankreich stattfinden.

D.A.CH Security 2017: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2017: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN-13: 978-3-00-057290-6): Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2017, die dieses Jahr in München vom 05.-06. September an der Bundeswehr Universität stattfand, wurde mal wieder ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Schutz kritischer Infrastrukturen, aktuelle Angriffstechniken, Risiko- und Sicherheitsmanagement, IT-Compliance und Datenschutz, Incident Handling, Computerkriminalität, Trusted Computing, Sicherheit von Industrie 4.0, Big Data und Analysetools, Sicherheit von Embedded Systems, Computer-Forensik und Sicherheitsinfrastrukturen ab. Auch in diesem Jahr gab es wieder einen Veranstaltungsblock mit studentischen Abschlussarbeiten. Ergänzt wurde das Programm durch Workshops. Ziel der Veranstaltung ist es immer eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Die Referentenbeiträge wurden wie gewohnt in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des Bandes waren dieses Mal Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Andrea Baumann (Institut für Software Engineering an der Fakultät für Elektrotechnik und Technische Informatik, Universität Bundeswehr München). Ich war mit zwei Fachbeiträgen vertreten, die auf die aktuellen Ergebnisse des Forschungsprojektes CLEARER und des Kooperationsprojektes DRIVE von Huawei eingingen.

IDAACS Wireless 2016: IEEE 3rd International Symposium on Wireless Systems

IDAACS-SWS 2016: IEEE 3rd International Symposium on Wireless Systems (ISBN-13: 978-1-5090-4316-3): Die alle zwei Jahre stattfindende IDAACS-Wireless-Konferenz beschäftigt sich mit den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications", die auch im Akronym enthalten sind. In diesem Jahr gab es dieses Symposium zum dritten Mal, das sich von der IDAACS-Konferenz abspaltet hat, um dem Wireless-Thema noch mehr Präsentationsraum geben zu können. Die internationale Konferenz tagte zwischen dem 26.-27. September in Offenburg an der Hochschule Offenburg. Das Hauptziel der IDAACS-Veranstaltungen ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art- Theorien, Technologien und Applikationen liefert, konnte auch durch das Wireless-Symposium erfüllt werden. Diese dritte Wireless- Konferenz fand daher 2016 in Offenburg erfolgreich statt. Es wurden wieder sehr viele internationale Beiträge eingereicht und 23 Publikationen letztendlich genehmigt. Mein Beitrag bezog sich auf die Präsentation unserer CBOR-Forschungsergebnisse (RFC-7049), die im BMBF-Projekt SIMU (Security Information and Event Management für Klein- und Mittelständische Unternehmen), welches von 2013 bis 2015 lief, erarbeitet wurden. Der Beitrag hieß "Transformation between XML and CBOR for network load reduction" und wurde ausschließlich durch meine Firma mit unterschiedlichen Kollegen innerhalb des SIMU-Projektes erarbeitet.

D.A.CH Security 2016: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2016: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN-13: 978-3-00-053829-2): Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2016, die dieses Jahr in Klagenfurt am Wörthersee vom 26.-27. September an der Alpen-Austria-Universität stattfand, wurde traditionell ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Security Management, Schwachstellen & Angriffe, Netzwerk & Web-Sicherheit, Mobile Security, Risikomanagement, Privacy & Anonymität, Smart Grids & Smart Metering, sichere Anwendungen, Industrie 4.0 & IoT, Identifikation & Authentifikation. Auch in diesem Jahr gab es wieder einen Veranstaltungsblock mit studentischen Abschlussarbeiten mit den Themen Betriebssystem-Sicherheitspolitiken formal analysieren, Mindestanforderungen an das Incident Management in KMU's und Entwicklung einer Android NFC-Signaturkarte. Ergänzt wurde das Programm durch vier Workshops der Allianz für Cyber-Sicherheit und der GI Fachgruppe SECMGT. Ziel der Veranstaltung ist es immer eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Die Referentenbeiträge wurden wie gewohnt in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des Bandes war dieses Mal alleine Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt). In diesem Jahr war ich mit einem einzelnen Fachbeiträgen vertreten, der auf die aktuellen Ergebnisse der Produktentwicklung für ein Smart Meter Gateway (SMGW) einging, die sich aus dem SPIDER-Forschungsprojekt ergeben haben.

IDAACS 2015: Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications

IDAACS 2015: Proceedings of the 8th IEEE International Conference IDAACS (ISBN-13: 978-1-4673-8359-2): Die alle zwei Jahre stattfindende IDAACS-Konferenz, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akrynom sich auch daraus ableitet, fand zwischen dem 24. und 26. September in Warschau an der dortigen Universität statt. Das Vortragsprogramm setzte sich wie immer aus sehr heterogenen Themeninhalten (u.a. Cyber-Security und Wireless) zusammen. Das Hauptziel der Veranstaltungen ist es, ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art-Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Die erste Konferenz fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet und hat das Thema "Wireless" als weitere Konferenzsparte zusätzlich ausgegliedert. Mein Beitrag bezog sich dieses Mal auf die Präsentation der Forschungsendergebnisse aus zwei Projekten (BMWi-Projekt iMonitor und BMBF-Projekt SIMU), welche von 2011 bis 2013 von mir koordiniert wurden. So sind in diesem Jahr sogar drei Beiträge eingereicht und angenommen worden, bei einer Quote von 71%. Meine Beiträge bezogen sich auf die Android-Sicherheit und zwei SIEM-Ansätze aus beiden Forschungsprojekten. Die SIEM-Ergebnisse wurden auf der Konferenz von der Hochschule Hannover präsentiert. Die Konferenz war sehr gut besucht und wird in zwei Jahren erneut stattfinden.

D.A.CH Security 2015: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2015: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN-13: 978-3-00-049965-4): Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2015, die dieses Jahr in St. Augustin bei Bonn vom 08.-09. September stattfand, wurde traditionell ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Cloud & Big Data, Identifikation & Biometrie, Datenschutz & Signaturen, Sicherheitsmodelle & Zertifizierung, Mobile Security & Chipkarten, Web- und Netzwerksicherheit, Security Incident & Event Management, Angriff & Abwehr, IoT & Automatisierung. Zusätzlich fanden noch Workshops in den Bereichen Allianz für Cyber- Sicherheit und GI-Fachgruppe SECMGT statt. Die Referentenbeiträge wurden wie gewohnt in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des ca. 461 Seiten starken Bandes sind Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt), Kerstin Lemke-Rust und Markus Ullmann. In diesem Jahr war ich sogar mit drei Fachbeiträgen vertreten. Zum einen wurden die aktuellen Forschungsergebnisse der von mir geleiteten Projekte iMonitor und SIMU vorgestellt. Zum anderen wurde die Android-App "DECOmap for Android" meiner Firma vorgestellt. Alle drei Beiträge handeln von SIEM-Systemen, um die IT-Sicherheit messbarer zu machen und schneller Gegenmaßnahmen im Angriffsfall vornehmen zu können. Der Android-Beitrag handelt davon, wie man mobile Endgeräte mit in die SIEM-Strategie einbindet, was für beide Projekte gelungen ist.

ICSI 2015: Advanced in Swarm and Computational Intelligence

ICSI-CCI 2015: Advanced in Swarm and Computational Intelligence (ISBN-13: 978-3-319-20471-0): Die ICSI-Konferenz fand zum sechsten Mal mit dem Themenschwerpunkt "Swarm Intelligence" in China statt. Dieses Mal wurde Beijing (Peking) ausgesucht. Obwohl die Konferenz bisher nur in China stattfand, besitzt sie eine internationale Ausstrahlung. Teilnehmer aus über 50 Ländern bewarben sich für die Teilnahme, hauptsächlich aus dem asiatischen Umfeld. Im kommenden Jahr wird die Konferenz zum ersten Mal außerhalb Chinas stattfinden. Gekoppelt wurde die ICSI mit der CCI, die zum zweiten Mal tagte. Die CCI steht für "Computational Intelligence", weshalb eine gemeinsame Ausrichtung durchaus sinnvoll war. Die Konferenz fand zwischen dem 26.-29. Juni im dortigen Convention Center statt. Dabei ging es inhaltlich um Big-Data-Analysen und intelligente Berechnungstechniken, um Informationen transparent und einfach verständlich zu machen. Die ICSI-CCI ist als akademisches Forum ausgerichtet, damit Forscher ihre letzten Forschungsergebnisse präsentieren und diskutieren können. Dabei stehen speziell "Swarm Intelligence", neurale Netze, neue Berechnungsmethoden und Fuzzy-Systeme im Vordergrund. Ein Unterthema war auch die Informationssicherheit, die u.a. ich in diesem Fall mit der Vorstellung der F&E-Projekte ESUKOM und SIMU vertreten habe. Im speziellen ging es dabei um die Nutzung des IF-MAP-Datenformates zur Zusammenführung unterschiedlicher Loginformationen aus diversen Sicherheitssystemen. Dazu musste ein neues Datenmodell in ESUKOM entwickelt werden, während man in SIMU neue Services definierte. Es wurde in meinem Beitrag dabei auch diskutiert, ob man dies proprietär umsetzen kann/sollte oder wie man das neue Datenmodell in die Spezifikation der Trusted Computing Group (TCG) unterbringen kann.

D.A.CH Security 2014: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2014: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN-13: 978-3-00-046463-8): Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2014, die dieses Jahr in Graz (Österreich) vom 16.-17. September stattfand, wurde wie gewohnt ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Sicherheitsmanagement, Digitale Signaturen & öffentliche Verwaltung, Sicherheitsinfrastrukturen & Anwendungen, Digitale Forensik & Angriffstechniken, Compliance & Risikomanagement, Datenkontrolle & Rechtliche Aspekte, Ganzheitliches Management von Informationssicherheit, eGovernment & Identitätsmanagement und Mobile (Un)Sicherheit ab. Die Referentenbeiträge wurden traditionell in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des ca. 334 Seiten starken Bandes sind Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Peter Lipp (Technische Universität Graz). Mein in diesem Jahr geschriebener Beitrag an dem Buch umfasste wieder zwei Kapitel zu dem Forschungsprojekt SPIDER, das sich mit der Entwicklung eines Smart-Meter-Gateways (SMGW) befasst, und dem Forschungsprojekt SIMU, welches von mir als Projektleiter betreut wird und ein SIEM-System zur Aufgabe hat. In beiden Projekten kommen Trusted-Computing-Verfahren zum Einsatz, um die IT-Sicherheit um Integrität und sichere Authentifizierung zu erhöhen. Beide Beiträge wurden mit den jeweiligen Projektpartnern erstellt und abgestimmt.

IDAACS-SWS 2014: Symposium on Wireless Systems

IDAACS-SWS 2014: Proceedings of the 2nd IEEE Symposium on Wireless Systems within the IDAACS Conference (ISBN-13: 978-1-4799-6721-6): Alle zwei Jahre findet normalerweise die IDAACS-Konferenz statt, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akrynom sich auch daraus ableitet. In diesem Jahr gab es aber zum zweiten Mal ein Wireless-Symposium, das sich aus der IDAACS abspaltete, um diesem Thema noch mehr Präsentationsraum geben zu können. Die Konferenz fand wieder zwischen dem 11.-12. September in Offenburg an der Hochschule Offenburg statt, da der eigentlich geplante Veranstaltungsort Odessa in der Ukraine aufgrund der aktuellen politischen Entwicklungen nicht zur Verfügung stand. Das Hauptziel der IDAACS-Veranstaltungen ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art- Theorien, Technologien und Applikationen liefert, konnte auch durch das Wireless-Symposium erfüllt werden. Diese zweite Wireless- Konferenz fand 2014 in Offenburg erfolgreich statt. Mein Beitrag bezog sich auf die Präsentation der Forschungsergebnisse aus dem BMWi-Projekt SPIDER (Sichere Powerline-Datenkommunikation im intelligenten Energienetz), welches von 2013 bis 2015 mit diversen assoziierten Partnern aus dem Energiefeldsektor läuft. Der Beitrag hieß "Integrity protection in a smart grid environment for wireless access of smart meters" und wurde zusammen mit den Partnern Fraunhofer SIT und Hochschule Bremen erstellt.

ASE 2014: ECSaR-Workshop

Academy of Science and Engineering 2014 (ASE): Die ASE ist eine gemeinnützige Organisation, die sich der fortschreitenden Wissenschaft sowie den Ingenieursinnovationen und -kompetenzen bzgl. ihrer Notwendigkeiten für den Menschen widmet. Auf der ASE-Webseite werden Literaturhinweise gegeben, aktuelle Konferenzen angezeigt und Neuerscheinungen herausgegeben. Hauptaufgabe der ASE ist es, die Wissenschaft zu verbessern und den Nutzen für die Ingenieure zu erhöhen, um eine Open-Access-Plattform anzubieten, die den letzten Stand der Technik in Wissenschaft, Lehre und Humanität zur Verfügung stellt. Die ASE ist daher eine internationale Anlaufstelle für Wissenschaftler und Studenten, die ein Interesse an einer gemeinsamen Community haben. Die ASE besteht aktuell aus vier Abteilungen: Science, Engineering, Education und Humanity. Zwischen dem 27. und 31. Mai wurde an der Stanford University die Konferenz "The Third ASE International Conference on Cyer Security" organisiert. Darin enthalten war der International Workshop on Engineering Cyber Security and Resilience (ECSaR). Mein Beitrag mit dem Titel "Security concept for gateway integrity protection within German smart grids" wurde mit der Hochschule Bremen zusammen geschrieben und entstammt den Arbeiten des gemeinsamen Forschungsprojektes SPIDER (Sichere Powerline-Datenkommunikation im intelligenten Energienetz). Der Vortrag dazu wurde von mir im ECSaR-Workshop am 31. Mai an der Stanford University gehalten.

GI 2014: Sicherheit 2014

GI-Edition Sicherheit 2014 (ISBN 978-3-88579-622-0): Die "Sicherheit 2014" ist die regelmäßig stattfindende Fachtagung des Fachbereichs "Sicherheit Schutz und Zuverlässigkeit" der Gesellschaft für Informatik e.V. Sie bietet einem Publikum aus Forschung, Entwicklung und Anwendung ein Forum zur Diskussion von Herausforderungen, Trends, Techniken und neuesten wissenschaftlichen und industriellen Ergebnissen. Die Tagung deckt alle Aspekte der Sicherheit informationstechnischer Systeme ab und versucht eine Brücke zu bilden zwischen den Themen IT Security, Safety und Dependability. Die "Sicherheit 2014" umfasste erstmals einen eigenen "Practitioners Track", für den insbesondere Einreichungen aus der Wirtschaft gesucht wurden. Beiträge können beispielsweise Resultate aus industrieller Forschung und Entwicklung besprechen, durchgeführte Studien dokumentieren oder Berichte über "Best Practices" enthalten. Reine Produktbeschreibungen werden jedoch nicht angenommen. Die Fachbeiträge der Veranstaltung 2014, die vom 19.-21. März in Wien stattfand, wurden in dem Buch "Lecture Notes in Informatics" zusammengefasst. Herausgeber sind Stefan Katzenbeisser, Volkmar Lotz und Edgar Weippl. Mein Beitrag mit dem Titel "Sicherheitskonzept zum Schutz der Gateway-Integrität in Smart Grids" wurde mit der Hochschule Bremen zusammen geschrieben und entstammt den Arbeiten des gemeinsamen Forschungsprojektes SPIDER (Sichere Powerline-Datenkommunikation im intelligenten Energienetz).

WCI 2013: Ubiquitous Communication

Wireless Communication and Information (ISBN 978-3-86488-053-7): Innovative und herausragende Entwicklungen sowie Anwendungsgebiete kabelloser Kommunikation und Information standen im Mittelpunkt der Fachtagung "Wireless Communication and Information Ubiquitous Communication", die am 24. und 25. Oktober 2013 vom Stiftungsverbundkolleg Informationsgesellschaft Berlin der Alcatel-Lucent Stiftung für Kommunikationsforschung, der Berlin Partner für Wirtschaft und Technologie GmbH und der Hochschule für Technik und Wirtschaft Berlin organisiert wurde. Zu dem wissenschaftlich-technischen Gedankenaustausch wurden namhafte nationale und internationale Referenten aus Wissenschaft und Forschung sowie aus Entwicklungsabteilungen der Industrie eingeladen. Die drahtlose Kommunikation hat in den letzten Jahren in rasantem Tempo an Bedeutung gewonnen und viele Bereiche durchdrungen und verändert. Ob Mobiltelefon oder Notebook, Navigations- oder Fernsehgerät, Kraftfahrzeug oder Arbeitsbekleidung überall und zu jeder Zeit kommt Technik zur Kommunikation und Information zum Einsatz. Damit werden nicht nur einige Anwendungen mobil, sondern die ganze Gesellschaft. Mein Beitrag bezog sich auf die Evaluierung der LTE-Sicherheit, der in Zusammenarbeit mit der Fachhochschule Dortmund (Prof. Evren Eren) entstanden ist.

D.A.CH Security 2013: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2013: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN-13: 978-3-00-042097-9): Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2013, die dieses Jahr in Nürnberg vom 17.-18. September stattfand, wurde wie gewohnt ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Soziale Netzwerke, Mobile Endgeräte, Sicherheitsmanagement, Risikomanagement und Vertrauen, Cloud-Dienste und Virtualisierung, Zugriffsschutz, Angriffstechniken, IT-Forensik, Ganzheitliches Management von Informationssicherheit, rechtliche Aspekte, Handhabbarkeit und Benutzerunterstützung, Signaturen & elektronische Dokumente ab. Die Referentenbeiträge wurden traditionell in einem gebundenen Begleitband zur Tagung zusammengefasst und aufbereitet. Herausgeber des ca. 400 Seiten starken Bandes sind Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Peter Trommler (Technische Hochschule Georg-Simon-Ohm Nürnberg). Mein in diesem Jahr geschriebener Beitrag an dem Buch umfasste dieses Mal gleich zwei Kapitel zu dem Forschungsprojekt VISA, das von mir als Projektleiter betreut wird. Es wurde auf der einen Seite der gesamte Simulationskreislauf behandelt, der durch die Virtual Security Appliances (VSA) ermöglicht wird und zum anderen die im Projekt entstandenen Topologie-Editoren.

IDAACS 2013: Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications

IDAACS 2013: Proceedings of the 7th IEEE International Conference IDAACS (ISBN-13: 978-1-4799-1426-5): Die alle zwei Jahre stattfindende IDAACS-Konferenz, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akrynom sich auch daraus ableitet, fand zwischen dem 12. und 14. September in Berlin an der HTW (Hochschule für Technik und Wirtschaft) statt. Das Vortragsprogramm setzte sich wie gewohnt aus sehr heterogenen Themeninhalten zusammen. Das Hauptziel der Veranstaltungen ist es ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art-Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Die erste Konferenz fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet und hat das Thema "Wireless" als weitere Konferenzsparte zusätzlich ausgegliedert. Mein Beitrag bezog sich auf die Präsentation der Forschungsendergebnisse aus dem BMBF-Projekt VISA (Virtual IT Security Architectures), welches von 2011 bis 2013 mit u.a. internationaler Beteiligung lief. Der Beitrag hieß "Design and implementation of Virtual Security Appliances (VSA) for SME" und wurde zusammen mit den Partnern erstellt. Die Präsentation wurde in Kooperation mit der NICTA (Australien) gehalten.

D.A.CH Security 2012: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2012: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN-13: 978-3-00-039221-4): Auf der am 25. September in der HTWG Konstanz startenden zweitägigen Arbeitskonferenz D.A.CH Security 2012 wurde wie bereits in den Vorjahren ein umfassendes Bild des aktuellen Stands rund um IT-Sicherheit gezeichnet. Die Themen deckten unter anderem die Gebiete Soziale Netzwerke, Mobile Endgeräte, Sicherheitsmanagement, Risikomanagement und Vertrauen, Cloud-Dienste und Datenschutz, ID-Management und Zugriffsschutz, Angriffstechniken, IT-Forensik, Ganzheitliches Management von Informationssicherheit, Rechtliche Aspekte, Usability und Benutzerunterstützung, Signaturen & elektronische Dokumente ab. Die Referentenbeiträge wurden wie in den Vorjahren in einem gebundenen Begleitband zur Tagung zusammengefasst und aufbereitet. Herausgeber des 500 Seiten starken Bandes waren Assoc. Prof. Dr. Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Prof. Dr. Jürgen Taeger (Institut für Rechtswissenschaften, Carl von Ossietzky Universität Oldenburg, Vorsitzender der Deutschen Stiftung für Recht und Informatik, DSR). Mein auch in diesem Jahr geschriebener Beitrag an dem Buch waren die Kapitel zu den Forschungsprojekten ESUKOM und VISA, die beide von mir als Projektleiter betreut werden.

IDAACS-SWS 2012: Symposium on Wireless Systems

IDAACS-SWS 2012: Proceedings of the 1st IEEE Symposium on Wireless Systems within the IDAACS Conference (ISBN-13: 978-1-4673-4677-1): Alle zwei Jahre findet normalerweise die IDAACS-Konferenz statt, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akrynom sich auch daraus ableitet. In diesem Jahr gab es aber zum ersten Mal ein Wireless-Symposium, das sich aus der IDAACS abspaltete, um diesem Thema noch mehr Präsentationsraum geben zu können. Die Konferenz fand zwischen dem 20.-21. September in Offenburg an der Hochschule Offenburg statt. Das Hauptziel der IDAACS-Veranstaltungen ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art- Theorien, Technologien und Applikationen liefert, konnte auch durch das Wireless-Symposium erfüllt werden. Diese erste Wireless- Konferenz fand 2012 in Offenburg erfolgreich statt. Aufgrund der Beitragsmenge und der Qualität, denkt man über die Organisation eines kontinuierlich stattfindenden Symposiums nach. Mein Beitrag bezog sich auf die Präsentation der Forschungsergebnisse aus dem BMBF-Projekt VISA (Virtual IT Security Architectures), welches von 2011 bis 2013 mit u.a. internationaler Beteiligung lief. Der Beitrag hieß "Simulation Environment (SE) for mobile Virtualized Security Appliances (VSA)" und wurde zusammen mit einigen Partnern erstellt.

ISSE 2011: Securing Electronic Business Processes

ISSE 2011: Securing Electronic Business Processes (ISBN-13: 978-3-8348-1911-6): Zwischen dem 22. und 23. November fand in Prag die 13. Konferenz "Information Security Solutions Europe" (ISSE) statt, um internationale Experten aus Forschung und Wirtschaft zum fachlichen Austausch über aktuelle IT-Sicherheitsthemen, IT-Sicherheitsszenarien, Studienergebnisse und Verfahren zusammenzuführen. Dem internationalen Programmkomitee lagen über 75 Beitragsvorschläge vor. Deren Evaluierung ermöglichte ein qualitativ anspruchsvolles Programm mit Plenarveranstaltungen an beiden Konferenztagen und drei parallelen Tracks. Zusätzlich gab es einen weiteren Track mit anwendungsorientierten Beiträgen einiger Sponsoren. Keynotes wurden u.a. von Microsoft, der EU-Kommission und dem Institut für Internet-Sicherheit (ifis) von der Fachhochschule Gelsenkirchen gehalten. In den Konferenztracks der ISSE wurden neben den Panels mit 25 aktiv Beteiligten insgesamt 32 Beiträge geboten. Themen waren u.a.: Cloud Computing, Smart Grids, Awareness, Mobile Security, Privacy, Identity and Access Management. Die wichtigsten Beiträge wurden im Tagesband der Konferenz als Buch veröffentlicht. Mein Beitrag bezog sich auf die Darstellung des Forschungsprojektes ESUKOM, welcher in starker Zusammenarbeit mit der FH Hannover erarbeitet wurde.

D.A.CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN-13: 978-3-00-034960-7): Auf der am 20. September 2011 im Oldenburger IT-Quartier stattgefundenen zweitägigen Arbeitskonferenz D.A.CH Security 2011 wurde wie bereits in den Vorjahren ein umfassendes Bild des aktuellen Stands rund um IT-Sicherheit gezeichnet. Die Themen der 48 Präsentationen deckten unter anderem die Gebiete Mobile Datenträger, Digitale Signaturen, Modellierung und Frameworks, Schwachstellenanalyse, Zugriffskontrolle, Rechtliche Aspekte, Risiko- und Sicherheitsmanagement, Clouds und Crowds, Daten- und Jugendmedienschutz, Biometrie, Mobilität und Überwachung, Sicherheitsinfrastrukturen, E-Government und sichere E-Mail ab. Die Referentenbeiträge werden in einem Begleitband zur Tagung auf 594 Seiten zusammengefasst und aufbereitet. Herausgeber dieser interdisziplinären Übersicht zum aktuellen Stand der Technik in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz sind Ass.-Prof. Dr. Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Univ.-Prof. Dr. Jürgen Taeger (Institut für Rechtswissenschaften, Carl von Ossietzky Universität Oldenburg, Vorsitzender der Deutschen Stiftung für Recht und Informatik, DSRI). Mein schon traditioneller Beitrag an dem Buch waren die Kapitel zu den Forschungsprojekten VOGUE und ESUKOM, die beide von mir als Projektleiter betreut werden.

IEEE/IFIP International Symposium on Trusted Computing and Communications 2010

IEEE/IFIP International Symposium on Trusted Computing and Communications (ISBN-13: 978-0-7695-4322-2): Das IEEE/IFIP International Symposium on Trusted Computing and Communication (TrustCom), ist eine hochrangige Konferenz, die international renommierten Forschern und Praktikern im Bereich "Trusted Computing" ein Forum bietet, um Ideen und Trends zur Sicherheit von Computersystemen und Netzwerken in diesem umfassenden Forschungsgebiet vorzustellen und zu diskutieren. Die 6. TrustCom fand im Dezember 2010 in Verbindung mit der 8. IEEE/IFIP International Conference auf Embedded-und Ubiquitous Computing (EUC-10) in Hong Kong, China, statt. Im Rahmen des dreitägigen Programms wurden 55 ausgewählte wissenschaftliche Arbeiten präsentiert. Unter den 139 eingereichten Beiträgen aus 19 Ländern entschieden sich die Gutachter auch für den Beitrag "Secure mobile business information processing" des Forschungsprojektes VOGUE. An diesem Beitrag habe ich u.a. auch mitgewirkt.

IFIP World Computer Congress 2010

Communications: Wireless in Developing Countries and Networks of the Future (ISBN-13: 978-3-642-15475-1): Die International Federation for Information Processing (IFIP) ist eine internationale Informatikorganisation. Sie richtet u.a. verschiedene Konferenzen, wie z.B. den World Computer Congress (WCC) oder die International Conference on Functional Programming (ICFP) aus. Es handelt sich um eine gemeinnützige Organisation, die als Dachorganisation für eine Vielzahl nationaler Informatikgesellschaften dient. Gegründet wurde sie ursprünglich 1960 unter Schirmherrschaft der UNESCO, als ein Resultat des ersten World Computer Congress in Paris, der 1959 stattfand. IFIP-Konferenzen (http://www.ifip.org) finden weltweit statt und adressieren IT-Security-Themen im Umfeld von Multimedia- und Kommunikationstechnologien. Die aktuelle 21. IFIP-Konferenz war im Jahr 2010 in Australien auf der WCC2010-Konferenz in Brisbane zu Gast. Der IFIP-Kongress bot einen Einblick in aktuelle Forschungsergebnisse und State-of-the-Art-Lösungen im Bereich der Informations-, Kommunikations- und Mediensicherheit. Zur Tagung kamen international renommierte Wissenschaftler und Forscher sowie hochrangige Anwendervertreter. Mein Beitrag an einem der Konferenzbücher, welches den Bereich "Network of the Future" abdeckte, war der Statusbericht des Forschungsprojektes VOGUE, welches ich als Projektleiter betreute.

D.A.CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN-13: 978-3-00-031441-4): Der vorliegende Band behandelt IT-Sicherheit als interdisziplinäre Aufgabe mit dem Ziel, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft zu geben, administrative, organisatorische, rechtliche und technische Probleme aufzuzeigen, sowie existierende Lösungen zu präsentieren. Der Band deckt eine Vielzahl von Aspekten der IT-Sicherheit und des relevanten Umfeldes ab. Neben den Themen, die vorrangig für Betriebe und Organisationen von Interesse sind, werden auch Bereiche betrachtet, die zudem für Privatpersonen relevant sind. Die Titel der Buchreihe IT Security & IT Management richten sich an DV-Verantwortliche aus den Bereichen Organisation, Controlling, Revision und Datensicherheit, an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen, insbesondere aber an Verantwortliche, Entwickler, Berater und Diensteanbieter, die im Bereich innovativer sicherheitsrelevanter IT-Anwendungen tätig sind. Zudem sollten sich Geschäftsführer und Vorstände angesprochen fühlen, die IT-Sicherheit als Weg zum Ziel und somit zur Chefsache erklärt haben. Mein Beitrag an dem Buch war das Kapitel zum Thema "Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze" anhand des Forschungsprojektes von VOGUE, welches ich als Projektleiter betreute.

International Journal of Computing

International Journal of Computing (ISSN 1727-6209): Resultierend aus den internationalen IDACCS-Konferenzen, werden die besten Beiträge noch einmal in einem Fachjournal zusammengefasst und nach der Konferenz angeboten. Dabei handelt es sich um Erweiterungen der ursprünglichen Beiträge. Ziel ist es dabei die wichtigsten Forschungsthemen in bestimmten Bereichen (z.B. Wireless) in einem Journal zusammenzufassen. Das Journal wird von der Universität Ternopil National Economic aus der Ukraine herausgegegeben. Mein Beitrag war "Identity and Access Management according to the implementation of the SIMOIT project and TNC@FHH", den ich mit Prof. Evren Eren zusammen erstellt habe.

iX-Studie, 2. überarbeitete Auflage: Groupware

iX-Studie Groupware (2. Auflage): Die erste Auflage der iX-Studie "Groupware" stammt aus dem Jahr 2007. Inzwischen hat sich in der Produktklasse einiges getan, weshalb im Zeitraum zwischen Mai 2009 und November 2009 eine Aktualisierung des der Studie zugrunde liegenden Datenbestandes erfolgte. Der Rücklauf des sehr umfangreichen, an die Hersteller beziehungsweise Projekte hinter den Produkten verschickten Fragebogens bildet eine solide Basis für die überarbeitete Neuauflage der Studie. Mit den jeweiligen Produkten sehr gut vertraute Autoren brachten zusätzlich ihr Wissen und ihre Erfahrungen aus dem "wirklichen Leben" ein. Security- und Rechtsspezialisten nahmen sich dieser vor allem für den Unternehmenseinsatz wichtigen Aspekte an. Ich war an einigen Open-Source-basierten Groupware-Tools beteiligt. Diese wurden innerhalb meiner Firma auch getestet.

Wireless Communication and Information - Radio Engineering and Multimedia Applications

Wireless Communication and Information - Radio Engineering and Multimedia Applications (ISBN-13: 978-3940317513): Das Spektrum aktueller Möglichkeiten drahtloser Technologien und eine Vielzahl von Ideen für künftige Geschäftsmodelle, Dienste und Anwendungen behandelt dieser Sammelband, an dem mehr als 50 Autoren aus Forschung und Entwicklung sowie der industriellen Praxis beteiligt sind, darunter internationale Experten aus Großbritannien, Spanien, Österreich, der Schweiz und den USA. Dabei werden nicht nur aktuelle Technologieentwicklungen demonstriert, sondern auch die Wirkungen der mobilen Informationstechnologie kritisch hinterfragt und diskutiert. Das Buch wendet sich gleichermaßen an Wissenschaftler und Praktiker, an Lehrende und Studierende, an Entwickler und Anwender von mobilen Medien und Applikationen. Der Band enthält Beiträge der Tagungen "Wireless Communication and Information" 2008 und 2009, teilweise in deutsch, teilweise in englisch. Mein Beitrag an dem Buch beinhaltet das Kapitel "Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung", welches in Zusammenarbeit mit der FH Dortmund entstanden ist.

Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) 2009

IDAACS 2009 (ISBN-13: 978-1-4244-4882-1): Die IDAACS-Konferenz fand zwischen dem 21. und 23. September in Rende (Italien) statt und wurde durch verschiedene vor Ort ansässige Universitäten sowie das IEEE organisiert. Das Hauptziel der Veranstaltungen ist es ein Forum bereitzustellen, dass Berichte in hoher fachlicher Qualität in den Bereichen State-of-the-art Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Der erste Workshop fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet, was sich auch durch die aktuellen Zahlen von 105 Teilnehmern aus 35 Ländern (USA, Europa, Asien und Australien) ableiten lässt. Sie Proceedings kamen als Buch und CD mit dazugehöriger ISBN-Nummer heraus. Mein Beitrag bezog sich auf die Mitwirkung an dem Kapitel "User Centric Identity Management in Mobile Scenarios: The SIMOIT Project".

D.A.CH Security 2009: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2009: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN: 978-3-00027-488-6): Der vorliegende Band behandelt IT-Sicherheit als interdisziplinäre Aufgabe mit dem Ziel, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft zu geben, administrative, organisatorische, rechtliche und technische Probleme aufzuzeigen, sowie existierende Lösungen zu präsentieren. Der Band deckt eine Vielzahl von Aspekten der IT-Sicherheit und des relevanten Umfeldes ab. Beginnend bei Managementaufgaben, Standards, Richtlinien und Zertifizierung wird der Bogen über klassische Anwendungsfelder für IT-Sicherheit wie Signaturen, Malwareerkennung, sichere Mobilkommunikation und Aspekte der Netzwerksicherheit bis hin zu aktuellen Themen wie Onlinedurchsuchung und Sicherheit im automotiven Umfeld, gespannt. Neben den Themen, die vorrangig für Betriebe und Organisationen von Interesse sind, werden auch Bereiche betrachtet, die zudem für Privatpersonen relevant sind. Hierzu zählen eGovernment, Digital Rights Management, Sicherheitsaspekte sozialer Netzwerke und Instant Messaging. Abgerundet wird dieses Spektrum durch die Themen Biometrie, Forensik, Langzeitarchivierung und Identity Management, sowie Trusted Computing und Smartcards. Die vorliegenden Beiträge zeigen die Vielfalt sicherheitsrelevanter Themen eindrucksvoll auf. Die Titel der Buchreihe IT Security & IT Management richten sich an DV-Verantwortliche aus den Bereichen Organisation, Controlling, Revision und Datensicherheit, an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen, insbesondere aber an Verantwortliche, Entwickler, Berater und Diensteanbieter, die im Bereich innovativer sicherheitsrelevanter IT-Anwendungen tätig sind. Zudem sollten sich Geschäftsführer und Vorstände angesprochen fühlen, die IT-Sicherheit als Weg zum Ziel und somit zur Chefsache erklärt haben. Mein Beitrag an dem Buch war das Kapitel zum Thema zentrales Identity Management anhand des Forschungsprojektansatzes von SIMOIT, welches wir selbst durchgeführt haben.

Mobility - Mobile Dienste effizient nutzen

Mobility - Mobile Dienste effizient nutzen, Technical Review 11 (ISBN: 978-3-939551-13-3): Wo Details nicht reichen, weil der Rahmen fehlt, sie einzuordnen, wo der Überblick nicht genügt, weil konkrete Fakten, tiefes Verständnis und praktisches Know how gefordert sind, da bietet Linux Technical Review beides. Aktueller als ein Buch und umfassender als ein Monatsmagazin, bereitet sie alle acht Wochen ein brandaktuelles Thema aus Linux-Perspektive auf. In einer Form, wie es sie bisher nicht gab, maßgeschneidert für den IT-Profi. Jede Ausgabe ist einem Thema gewidmet und versammelt Beiträge ausgewiesener Fachleute auf diesem Gebiet. Damit nicht genug, begutachtet zusätzlich das LTR Editorial Board, ein Gremium internationaler Experten, jeden Beitrag. Nur doppelt geprüfte Informationen passieren diesen Filter. So versammeln sich schließlich nur die relevantesten Informationen, die härtesten Fakten, die nützlichsten Tipps in einem Dossier, auf das sich Entscheider wie Praktiker bedenkenlos verlassen können. Wo Berater zu teuer, Bücher zu altbacken, Zeitschriften zu oberflächlich sind und dem Internet die Verlässlichkeit fehlt, gibt es jetzt eine Alternative: Linux Technical Review. Mein Beitrag in der Ausgabe 11 im Jahr 2009 war das Thema VoIP Security auf Basis von Asterisk.

World Multi-Conference on Systemics, Cybernetics and Informatics

WMSCI Proceedings, Volume III (ISBN10: 1-934272-32-7): Die WMSCI startete 1995 in Baden-Baden, Deutschland. Von da an wuchs sie kontinuierlich von 45 Teilnehmern auf 1.500 registrierte Teilnehmer an. Die WMSCI ist ein internationales Forum, welches Entwicklern und Praktikern in den Kernaufgaben Kybernetik, Systemtechnik und Informatik eine Diskussionsplattform anbietet. Die Teilnehmer kommen von Universitäten, Regierungen und der Industrie, um Ideen, Wissen und Erfahrungen miteinander in verschiedenen Disziplinen austauschen zu können. Die WMSCI wird organisiert von dem International Institute of Informatics and Systematics. Der General Chair ist Professor Nagib Callaos. Die Konferenz wird oft in Florida, Orlando in den USA abgehalten. Ziel ist es auch der globalen Akademie-Gemeinde weltweit eine Diskussionsplattform anbieten zu können. Mein Beitrag an dem Konferenzbuch war der Beitrag "WiMAX-Security Assessment of the Security Mechanisms in IEEE 802.16d/e", der in Zusammenarbeit mit Prof. Evren Eren von der Fachhochschule Dortmund entstanden ist. Die Proceedings wurden in Buchform und als CD veröffentlicht.

International Conference on Cybernetics and Information Technologies, Systems and Applications

CITSA Proceedings, Volume I (ISBN10: 1-934272-46-9): Die CITSA ist eine internationale Multi-Konferenz, die es sich zur Aufgabe gemacht hat Forscher, Praktiker, Entwickler, Berater und Endbenutzer im Bereich der Kommunikations- und Informationstechnologien zusammen zu bringen. Dies wird unabhängig von der jeweiligen Branche angestrebt. In dem Forum sollen vorhandene und zukünftige Entwicklungen diskutiert und bewertet werden. Im Vordergrund bei der Entwicklung neuer Technologien sollen daher nicht die technischen Möglichkeiten, sondern die praktische Anwendbarkeit stehen. Die CITSA Konferenz fand im Juli 2008 im Rahmen der IMETI (International Multi-Conference on Engineering and Technological Innovation) zum fünften Mal in Orlando, Florida statt. Mein Beitrag zu der Konferenz war ein Artikel zum Thema VoIP Security bei Asterisk, der den Vorbeitrag aus dem letzten Jahr erweiterte und um Asterisk-Merkmale ergänzte. Dies wurde in Zusammenarbeit mit Prof. Evren Eren von der Fachhochschule Dortmund umgesetzt. Die Proceedings wurden in Buchform und als CD veröffentlicht.

D.A.CH Security 2008: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2008: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN 978-3-00-024632-6): Die Informationstechnik bildet die Grundlage moderner Arbeitsmedien. Ihre Anwendung ist in Wirtschaftsunternehmen, im öffentlichen Bereich und auch für den einzelnen Bürger selbstverständlich geworden. Ein wesentlicher Aspekt bei der Nutzung ist jedoch die sichere Realisierung. Die dazu notwendigen Mechanismen existieren seit langer Zeit, werden ständig aktualisiert und durch Bürger, Industrie und öffentliche Verwaltung vielfältig genutzt. Dabei sind alle Beteiligten auf angemessene IT-Sicherheit und auf ausgewogenen Datenschutz angewiesen. Im vorliegenden Band wird eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und in der Schweiz gegeben. Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung werden vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt. Es werden administrative, organisatorische, rechtliche und technische Probleme aufgezeigt, existierende Lösungen präsentiert sowie rechtliche Rahmenbedingungen und wirtschaftliche Faktoren thematisiert. Ich habe zu diesem Buch den Beitrag "Trusted Network Connect - sicherer Zugang ins Unternehmensnetz" beigetragen. Der Beitrag fasst die Forschungsergebnisse aus dem SIMOIT-Projekt (http://www.simoit.de) zusammen und entstand in Kooperation aller Entwicklungspartner.

VoIP Security - Konzepte und Lösungen für sichere VoIP-Kommunikation

VoIP Security: Konzepte und Lösungen für sichere VoIP-Kommunikation (ISBN: 3-4464-1086-4): Voice over IP, also die Telefonie über das Internet, wird immer beliebter. Doch mit zunehmender Verbreitung häufen sich auch Berichte über eine mangelhafte Absicherung von VoIP-Installationen und -Netzwerken. Wie eine effiziente Absicherung aussieht, beschreibt dieses Buch. In sechs Kapiteln beschäftigt es sich mit allen wesentlichen Aspekten der VoIP-Sicherheit. Es verzichtet dabei auf die Vermittlung von VoIP- und Security-Grundlagen - sie werden vorausgesetzt. Auf Basis typischer Kommunikations- und Anwendungsprofile und ihrer Protokolle zeigt es mögliche Sicherheitsrisiken und Angriffsgefahren auf. Besondere Beachtung finden auch frei im Web verfügbare Angriffstools, die gerade auch von Nichtexperten wirkungsvoll eingesetzt werden können. Für diese potenziellen Gefahren stellen die Autoren Sicherheitsmechanismen und -standards für eine sichere VoIP-Kommunikation vor und leiten daraus Gegenmaßnahmen, Konzepte und Handlungsempfehlungen ab. Dabei werden die drei für Angriffe wesentlichen Netzwerkschichten - Application Layer, Protocol Layer, Network Layer - berücksichtigt. Die Handlungsempfehlungen und Konzepte berücksichtigen typische Probleme und Fragestellungen wie das Zusammenspiel mit klassischen Sicherheitskomponenten wie Firewalls, VPN usw.. Das Buch ist als Leitfaden für die Umsetzung erprobter Sicherheitskonzepte im VoIP-Umfeld gedacht und zeichnet sich durch seinen hohen praktischen Nutzwert aufgrund der Vielzahl von Beispielen aus. Ich habe zu diesem Buch u.a. die Grundlagen, die Sicherheitsrisiken und Angriffsmöglichkeiten beigesteuert.

International Conference on Cybernetics and Information Technologies, Systems and Applications

CITSA2007 Proceedings, Volume I (ISBN10: 1-934272-07-8): Die CITSA ist eine internationale Multi-Konferenz, die es sich zur Aufgabe gemacht hat Forscher, Praktiker, Entwickler, Berater und Endbenutzer im Bereich der Kommunikations- und Informationstechnologien zusammen zu bringen. Dies wird unabhängig von der jeweiligen Branche angestrebt. In dem Forum sollen vorhandene und zukünftige Entwicklungen diskutiert und bewertet werden. Im Vordergrund bei der Entwicklung neuer Technologien sollen daher nicht die technischen Möglichkeiten, sondern die praktische Anwendbarkeit stehen. Die CITSA Konferenz fand im Juli 2007 zum vierten Mal statt. Mein Beitrag zu der Konferenz war ein Artikel zum Thema VoIP Security, der die Ergebnisse der Interworking 2006 Konferenz in Chile überarbeitete. Die Proceedings wurden in Papierform und als CD veröffentlicht.

D.A.CH Security 2007: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2007: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN 978-3-00-021600-8): Der Einsatz von Informationstechnik ist längst zum Bestandteil des täglichen Lebens geworden. Alle Beteiligten, Bürger ebenso wie Industrie und öffentliche Verwaltung, sind dabei auf angemessene IT-Sicherheit und ausgewogenen Datenschutz angewiesen. Geschäftsprozesse, erfordern zudem komplexe Sicherheitsinfrastrukturen und müssen zwingend ganzheitlich und interdisziplinär betrachtet werden. Dazu müssen bewährte Geschäftsprozesse angepasst und neue Geschäftsideen entwickelt werden. Innovative Anwendungen, die durch zunehmende Mobilität geprägt sind, müssen dabei den besonderen Bedürfnissen aller Beteiligten gerecht werden, um eine breite Akzeptanz zu erzielen. Zur erfolgreichen Umsetzung ist eine kritische Auseinandersetzung sowohl mit den technischen als auch mit den rechtlichen Rahmenbedingungen und den wirtschaftlichen Faktoren erforderlich. Im vorliegenden Band wird eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz gegeben. Insbesondere werden Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt. Es werden administrative, organisatorische, rechtliche und technische Probleme aufgezeigt, existierende Lösungen präsentiert sowie rechtliche Rahmenbedingungen und wirtschaftliche Faktoren thematisiert. Ich habe zu diesem Buch den Beitrag "VoIP Security: Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk" zusammen mit Prof. Dr. Evren Eren von der FH Dortmund beigesteuert, indem wir Standards evaluiert und die Lösung Asterisk getestet haben. Dadurch ließen sich neue Lösungsansätze aufzeigen und Empfehlungen aussprechen.

IT-Lexikon Informationstechnologie A-Z

Informationstechnologie von A-Z (ISBN 978-3-8245-8190-0): Das IT-Lexikon der besonderen Art: Dieses Kompendium erläutert wichtige Begriffe aus allen Bereichen der IT und liefert fundiertes IT-Know-how. Es bietet gleichzeitig alle Vorteile eines "elektronischen Lexikons": der komplette Inhalt kann auch am PC oder Notebook angesehen werden. Durch Suchfunktionen findet man sofort, was man braucht. Einschlägige Erläuterungen/Grafiken können direkt in eigene Dokumente übernommen werden. Ich habe zu bestimmten Themen Erklärungen geliefert und bin somit u.a. für die Aktualität der Ausgaben zuständig.

iX-Studie: Groupware

iX-Studie Groupware: Die iX-Studie "Groupware" entstand im Zeitraum zwischen Mai 2006 und Dezember 2006. Der Rücklauf eines sehr umfangreichen, an die Hersteller beziehungsweise Projekte hinter den Produkten verschickten Fragebogens bildet eine solide Datenbasis für die Studie. Mit den jeweiligen Produkten sehr gut vertraute Autoren brachten zusätzlich ihr Wissen und ihre Erfahrungen aus dem "wirklichen Leben" ein. Security- und Rechtsspezialisten nahmen sich dieser vor allem für den Unternehmenseinsatz wichtigen Aspekte an. Die neue iX-Studie erläutert zum einen die grundlegenden Aspekte, die bei einer solchen Entscheidung zum Tragen kommen, und stellt zum anderen 19 freie und kommerzielle Groupware-Lösungen vor. Die Spanne reicht von den "großen Drei" (Domino/Notes, Exchange/Outlook und GroupWise) über Anwendungen wie Tobits David, OpenGroupware.org, Open-Xchange, Scalix oder UGS bis hin zu rein Open-Source-getriebenen Ansätzen wie eGroupware, phpGroupware oder PHProjekt. Ich war an einigen Open-Source-basierten Groupware-Tools beteiligt und habe diese Lösungen auch ausgiebig getestet.

D.A.CH Mobility 2006: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Mobility 2006: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN 3-00-019635-8): Die zunehmende Mobilität unserer Gesellschaft erfordert angepasste Anwendungen und geeignete Endgeräte. Durch die eingesetzten Technologien wird eine hohe Flexibilität ermöglicht, die aber von neuen Risiken begleitet wird. Neben funktionalen Anforderungen sind dabei Aspekte bzgl. Security & Privacy zu berücksichtigen. Ziel der Veranstaltung ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der Technik in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Insbesondere sollen Aspekte aus den Bereichen Forschung und Entwicklung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt werden. Da Mobilität unsere gesamte Gesellschaft beeinflusst, sind auch Beiträge zu rechtlichen Rahmenbedingungen und wirtschaftlichen Faktoren gewünscht. Ich habe zu diesem Buch den Beitrag "Bluetooth- Sicherheit Schwachstellen und potenzielle Angriffe" zusammen mit Prof. Dr. Evren Eren beigesteuert, indem wir Design- und Implementierungs-Schwächen aufgezeigt und Empfehlungen ausgesprochen haben.

Mobile Security: Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit

Mobile Security : Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit (ISBN 3-446-40458-9): Mobile Technologien und Mehrwertdienste liegen im Trend. Ob Handy oder SmartPhone, PDA oder Notebook - Ziel ist es, immer und überall erreichbar zu sein, um jederzeit eigene Angebote oder Dienste Dritter nutzen zu können. Beim Einsatz mobiler Endgeräte und beim Betrieb von mobilen Netzen und Infrastrukturen werden Sicherheitsaspekte oft jedoch sträflich vernachlässigt. Dieses Buch liefert zahlreiche Informationen zur Bewertung und Durchführung des sicheren Einsatzes mobiler Technologien. Im Kontext mobiler Netze wie GSM, GPRS, HSCSD, UMTS, WLAN, WiMAX oder Bluetooth werden die erforderlichen Grundlagen mobiler Kommunikation und Sicherheit vermittelt. Schwerpunkt ist die Umsetzung dieser Grundlagen in der Praxis. Hier stehen die Anwendung spezieller Sicherheitstechniken und die daraus resultierenden potenziellen Sicherheitslücken im Vordergrund. Anhand zahlreicher Beispielimplementationen wird vorgeführt, wie sich diese Risiken mit den geeigneten Konzepten, Strategien und Lösungen beseitigen lassen. Ich habe zu diesem Buch u.a. die Grundlagen der verschiedenen Drahtlostechnologien, Sicherheitsrisiken sowie Empfehlungen mit beigesteuert.

D.A.CH Security 2006: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2006: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN 3-00-018166-0): Ziel der Veranstaltung ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Insbesondere sollen Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt werden. Da IT-Sicherheit zukünftig integrierter Bestandteil nahezu aller informationstechnischen Anwendungen und Prozesse sein wird, sind auch rechtliche Rahmenbedingungen und wirtschaftliche Faktoren von besonderer Bedeutung. Ich habe zu diesem Buch den Beitrag "WLAN Sicherheit von WEP bis CCMP" zusammen mit Prof. Dr. Evren Eren beigesteuert, indem wir Standards und WLAN-Schwächen aufgezeigt und Empfehlungen ausgesprochen haben.

D.A.CH Security 2005: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

D.A.CH Security 2005: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven (ISBN 3-00-015548-1): Ziel der Veranstaltung ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Insbesondere sollen Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt werden. Da IT-Sicherheit zukünftig integrierter Bestandteil nahezu aller informationstechnischen Anwendungen und Prozesse sein wird, sind auch rechtliche Rahmenbedingungen und wirtschaftliche Faktoren von besonderer Bedeutung. Ich habe zu diesem Buch den Beitrag "Intrusion Detection und Response - Anforderungen, Analysemethoden und Systemunterschiede" mit Dirk Göttsche beigesteuert, indem wir verschiedene IDS-Systeme miteinander verglichen haben und auch die Nachweisbarkeit der Handhabung sowie Effektivität der Analysemethoden belegt haben.

Congressband III - IP-Kommunikation, Streaming Media & Voice Portale

Congressband III - IP-Kommunikation, Streaming Media & Voice Portale: Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen im Internet-Umfeld und behandelt insbesondere die Themen IP-Kommunikation, Streaming Media & Voice Portale. Dieses Buch, welches auf der ONLINE 2003, der 26. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Das Internet wird echtzeitfähig - die nächste Netzwerkgeneration" geschrieben und auf der ONLINE vorgestellt.

   

Vom LAN zum Kommunikationsnetz - Systeme und Applikationen

Vom LAN zum Kommunikationsnetz: Systeme und Applikationen (ISBN 978-3-8245-3502-6): Vom "klassischen" IT-Netzwerk zum Netz für Sprach-, Daten- und Video-Kommunikation: Der Band "Systeme und Applikationen" betrachtet die Software-Seite der Erweiterung von LANs: die Protokollschichten ab OSI 4. Das Package bietet Ihnen umfassendes Know-how für die wichtigen Admin-Aufgaben: So verringern Sie Schnittstellen- und Kompatibilitäts-Probleme durch Erfahrungsberichte, Produkt-Übersichten und Kompatibilitäts-Listen. Sie reduzieren Projektlaufzeiten und Kosten mit Hilfe praktischer Migrations-Anleitungen. Und sorgen durch umfassendes Know-how zum Troubleshooting für geringere Ausfallzeiten. Darüber hinaus profitieren Sie von umfangreichen Security-Lösungen, mit denen Sie Sicherheitslücken systematisch schließen. Meine Tätigkeit beschränkt sich auf das veröffentlichen einzelner Kapitelbeiträge zu diesem Loseblattwerk.

   

Vom LAN zum Kommunikationsnetz - Netze und Protokolle

Vom LAN zum Kommunikationsnetz: Netze und Protokolle (ISBN 3-8245-3501-7): Vom "klassischen" IT-Netzwerk zum Netz für Sprach-, Daten- und Video-Kommunikation: Der Band "Netze und Protokolle" betrachtet die Hardware-Seite der Erweiterung von LANs: die Protokollschichten OSI 1 bis 3. Er bietet Ihnen umfassendes Know-how für die wichtigen Admin-Aufgaben: So unterstützen Sie Auswahlhilfen und "HOW-TOs" bei der Auswahl und Implementierung von Telekommunikations-Protokollen. Schritt-für-Schritt-Anleitungen und Hilfen für Fehlersuche und Troubleshooting erleichtern das Sichern von Performance und Verfügbarkeit. Dazu kommen Fallbeispiele und Entscheidungshilfen, die die professionelle Administration und schnelle Umsetzung von Projekten wesentlich vereinfachen. Meine Tätigkeit beschränkt sich auf das veröffentlichen einzelner Kapitelbeiträge zu diesem Loseblattwerk.

   

E-Business Applications

E-Business Applications: Technologies for Tomorrow's Solutions (ISBN 3-540-43663-4): In diesem Buch werden die Konzepte von eCommerce und eBusiness neu überdacht und mit Zukunftsperspektiven für die Europäische Union (EU) dargestellt. Deshalb stehen in diesen Buch die folgenden Themen im Fordergrund: Virtual Sales Assistants (Shopbots), Personalised Web Pages, Electronic Market Places, Vendor Managed Inventory, Virtual Organisations, Supply Chain Management. Meine Aufgabe war es, das Forschungsprojekt INTELLECT hier mit einfließen zu lassen, mit den Schwerpunkten Help-desk-Systeme und schlanke Konfiguration: "Lean Configuration: Interactive 3D Configuration for E-Commerce Environments".

   

EURESCOM Summit 2002: Powerful Networks for Profitable Services

EURESCOM Summit 2002: Powerful Networks for Profitable Services (ISBN 3-8007-2727-7): Dieses Buch besteht aus der Zusammenfassung der internationalen Konferenz "EURESCOM Summit 2002", welche zukünftige Netze und Dienste für Telekommunikations- und Informationsdienste in Heidelberg, Deutschland diskutiert hat. Mein Beitrag hat den Titel "Integrated Network Platform (INP) for Next Generation Networks (NGN)" und beschreibt die Arbeiten, die in dem Projekt SMONET-NGNI für die Europäische Union (EU) umgesetzt worden sind.

   

Interworking 2002: IFIP Converged Networking Conference

Interworking 2002: IFIP Converged Networking Conference: Data and Real-time communications over IP: Dieses Buch sind die gesammelten Ergebnisse der Interworking 2002, die in Perth, Australien stattfand. Mein Beitrag besitzt den Titel "Service Discovery Integrated Network Platform", welcher die Ergebnisse zweier EU-Projekte beschreibt (NOMAD und SMONET-NGNI) an denen ich mitgearbeitet habe. Dies ist die vorläufige Fassung, da alle Arbeiten in einer wissenschatlichen Buchveröffentlichung münden sollen.

   

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet - Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP (ISBN 3-8273-1914-5): In diesem Buch geht es darum, eine sichere und echtzeitfähige Kommunikationsplattform für Voice-over-IP-Anwendungen zu schaffen. Die Grundlagen, vorhandene Probleme und Lösungen sowie heutige Produkte werden dabei einbezogen und vorgestellt. Das Buch verbindet somit einzelne Konzeptansätze zu Gesamtlösungen, die heute wenig oder noch gar nicht umgesetzt worden sind. Dieses Gesamtkonzept ist aber heute dringend notwendig, damit die Sprach-/Datenkonvergenz nicht eine Utopie bleibt. VoIP-Systeme sind bislang ohne jegliche QoS-Mechanismen eingesetzt worden, weshalb diese oftmals auch scheiterten. Die IT-Sicherheit ist ein weiterer Bereich, der gerne unterschätzt bzw. bei VoIP fast gar nicht zum Zuge kommt. In beiden Bereichen gibt es daher erheblichen Nachholbedarf. Dies ist mein sechstes Buch, welches ich geschrieben habe und gleichzeitig auch das aufwändigste, da ich gleichzeitig in dieser Thematik meine Promotion durchgeführt habe. Zudem werden drei große Themen (VoIP, QoS, IT-Sicherheit) behandelt. Es ist vom Addison-Wesley-Verlag in München im Februar 2002 erschienen. Die Promotion wurde dann Ende 2002 erfolgreich an der Universität Bremen abgeschlossen.

   

Jahrbuch 2002 Kommunikationsnetze

Jahrbuch 2002 Kommunikationsnetze - SAN- und Server Access, optische Übertragungssysteme, Sicherheit u.a. (ISBN 3-8273-1915-3): Das jährlich aktuell erscheinende Jahrbuch der Netzwerktechnologien schließt die Lücke zwischen den Fahczeitschriften und Fachbüchern. Es ist eine aktuelle Betrachtung sogenannter "heißer" Themen und ein Nachschlagewerk zugleich. Kaum ein Markt wächst so rasant wie der Bereich der Netzwerktechnologien für Daten-, Sprach- und Videoübertragung. Ständig neue Schlagwörter neue Technologien, Standards und Verfahren werden entwickelt und am Markt platziert. Die Nutzer der Infrastrukturen, die den Einsatz der Technologien oder deren Beschaffung organisieren, müssen daher ständig auf dem neuesten Stand der technologischen Entwicklung bleiben. Hierbei ist problematisch, dass die Fachpublikationen kaum in der Lage sind mit der Geschwindigkeit der technologischen Entwicklung Schritt zu halten. Dieses Buch füllt die Lücke zwischen Büchern und Fachzeitschriften und kann anderen Büchern an Aktualität voran sein. Neue Themen gehen u.a. auch auf Multimediaapplikationen und auf Wireless Infrastrukturen ein. Der Herausgeber ist wie im Vorjahr Heiko Rössel. Mein Beitrag handelte diesmal von Multimedia-Applikationen. Dies Buch wurde ebenfalls im Addison-Wesley-Verlag publiziert und in München Ende 2001 herausgebracht.

   

Congressband III - Next Generation Internet & Services

Congressband III - Next Generation Internet & Services (ISBN 3-89077-233-1): Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen im Internet-Umfeld. Dieses Buch, welches auf der ONLINE 2002, der 25. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Traffic Engineering für neue Qualitäts-Infrastrukturen - Qualitätszusicherung in IP-Netzen" geschrieben und auf der ONLINE vorgestellt.

   

E-work and E-commerce

E-work and E-commerce: Novel solutions and practice for a global networked economy (ISBN 1586032054): Dieses Buch besteht ebenfalls aus der Zusammenfassung einer Konferenz. Bei dieser Konferenz handelte es sich um die E-Work and E-Commerce in Venedig, Italien, welche im Oktober 2001 stattfand. Editiert wurde das Buch von Brian Stanford-Smith und Enrica Chiozza. Bei meinem Beitrag handelte es sich um "Interactive and real-time help-desk system in electronic shop environment" aus dem Forschungsprojekt INTELLECT. Das Buch ist in zwei Bänden herausgekommen - abgebildet ist Volume 1. Die Konferenz wurde sehr stark durch die EU gefördert.

   

Elektronische Geschäftsprozesse

Elektronische Geschäftsprozesse - Grundlagen, Sicherheitsaspekte, Realisierungen und Anwendungen (ISBN 3-936052-00-X): In der Buchreihe IT Security und IT Management werden ausgewählte Themen aus dem Bereich der IT-Sicherheit und dem Management von IT-Systemen behandelt. Ziel ist es, einen aktuellen Stand über Forschung und Entwicklung zu geben, administrative und rechtliche Probleme aufzuzeigen sowie existierende Lösungen im relevanten Kontext interdisziplinär zu präsentieren. Die Buchreihe ergänzt die Zeitschriften IT Security und IT Management. Dieses hier vorliegende Buch fasst alle Konferenzbeiträge der eBusiness Process zusammen. Mein Beitrag hatte den Titel "Echtzeitplattformen für eBusiness: Forschungsergebnisse aus dem EU-Projekt INTELLECT". Herausgeber der Buchreihe aus Höhenkirchen ist Prof. Patrick Horster.

   

Mobiles Internet - Planung, Konzeption und Umsetzung mit WAP

Mobiles Internet - Planung, Konzeption und Umsetzung mit WAP (ISBN 3-8273-1716-9): Die WAP-Technologie bildet den Grundstein für das mobile Internet. Das Buch bietet eine Einführung in die Grundlagen von WAP, die für das Verständnis von Architekturen, Software und Hardware und bestehenden Diensten notwendig sind. Des weiteren wird eine Marktübersicht über Anbieter von Hardware und Softwarelösungen, Dienste- und Content-Providern gegeben. Dies war mein zweites Buch in Kooperation mit Prof. Dr.-Ing. Evren Eren, welches ebenfalls im Addison-Wesley-Verlag in München im Jahre 2000 erschien.

   

Congressband II - Fixed, Mobile & High End Networking

Congressband II - Fixed, Mobile & High End Networking (ISBN 3-89077-220-X): Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen in der Telekommunikationslandschaft. Dieses Buch, welches auf der ONLINE 2001, der 24. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Extranet - VPN-Technik zum Aufbau sicherer Unternehmensnetze" geschrieben und auf der ONLINE vorgestellt. Der Herausgeber und Editor war wieder Prof. Paul J. Kühn von der Universität Stuttgart.

   

Jahrbuch 2001 Kommunikationsnetze

Jahrbuch 2001 Kommunikationsnetze - Priorisierungsmechanismen, IP-Multicast-Technologien, WLAN, Voice-over-IP u.a.(ISBN 3-8273-1738-X): Das jährlich aktuell erscheinende Jahrbuch der Netzwerktechnologien schließt die Lücke zwischen den Fahczeitschriften und Fachbüchern. Es ist eine aktuelle Betrachtung sogenannter "heißer" Themen und ein Nachschlagewerk zugleich. Die Technologien im Bereich der Daten- und Telekommunikationsnetze und die damit verbundenen Informationen werden immer komplexer und vielfältiger. Jedes Thema für sich allein erfordert aufwendige Betrachtungen, um es richtig verstehen und einordnen zu können. Das Jahrbuch gibt einen schnellen, aber effizienten Überblick über Technologien und Zusammenhänge. Der Herausgeber ist Heiko Rössel. Mein Beitrag handelte von IP-Multicast-Technologien. Dies Buch wurde ebenfalls im Addison-Wesley-Verlag publiziert und in München Ende 2000 herausgebracht.

   

Extranet - VPN-Technik zum Aufbau sicherer Unternehmensnetze

Extranet - VPN-Technik zum Aufbau sicherer Unternehmensnetze (ISBN 3-8273-1674-X): Dieses Buch gibt einen Überblick zu der VPN-Thematik. Nach einer Einführung, welche die Abgrenzung der Technologien, Anwendungsgebiete und Bedarf sowie eine betriebswirtschaftliche Sicherweise vermittelt, werden Anforderungen an ein Extranet behandelt. Punkte wie Sicherheit, Verfügbarkeit und Skalierbarkeit werden ebenso erläutert wie Netzwerkmanagement und Accounting (Billing). Insbesondere der Sicherheit im Extranet ist ein umfassender Bereich im Buch gewidmet. Es werden nicht nur konkrete Gefahren dargestellt, sondern auch Gegenmaßnahmen aufgezeigt. Sie erfahren etwas über Authentifizierungsmöglichkeiten und wie Daten verschlüsselt transportiert werden. Folgend wird die Planung zum Aufbau eines Extranets beschrieben. Beginnend mit einer technischen Ist-Analyse werden Sie an die Implementierung herangeführt. Soft- und Hardwarekomponenten werden verglichen und auch Routingtechnologien sowie IP-Adressierung werden konzeptionell beschrieben. Mit einem Überlick zum Einsatz von Extranets und zu weiteren Entwicklungen schließt das Buch. lides Wissen vermittelt. Auf der beiliegenden CD-ROM finden sich besprochene Produkte und Tools ebenso wie weitere Informationen und Spezifikationen. Dieses Buch habe ich zusammen mit meinem ehemaligen Kollegen Evren Eren geschrieben, der heute als Professor an der Fachhochschule Dortmund unterrichtet.

   

Next Generation Networks 2000

Next Generation Networks - Networks and Services for the Information Society (ISBN 3-540-41140-2): Dieses Buch ist in der Reihe "Lecture Notes in Computer Science" durch den Springer-Verlag in Heidelberg veröffentlicht worden. Es basiert auf den Berichten der Konferenz Interworking 2000 (5th IFIP-TC6 International Symposium), welche in Bergen, Norwegen im Oktober 2000 stattfand. Mein Beitrag beinhaltete das Thema "Measurement of the performance of IP packets over ATM environment via Multiprotocol-over-ATM (MPOA)". Editiert wurde das Buch von Sathya Rao und Kaare Ingar Sletta.

   

Telekommunikation (Handbuch)

Telekommunikation - Dienste und Netze wirtschaftlich planen (ISBN 3-8245-2175-8): Dieses Buch ist ebenfalls ein Handbuch, welches sich aus drei Bänden zusammensetzt. Die Autoren kommen aus sehr unterschiedlichen Bereichen, sodass man von Telekommunikation (Festnetz, Mobilfunk) bis zum Internet (Protokolle, E-Commerce) eigentlich alles findet. Meine Beiträge sind demnach auch weitläufiger und sprechen fast die gesamte Palette an. Der Herausgeber ist Heinz Schulte, der die Ergänzungslieferungen aller Autoren koordiniert.

   

Networking 2000

Networking 2000 - Broadband Communications, High Performance Networking, and Performance of Communication Networks (ISBN 3-540-67506-X): Dieses Buch ist in der Reihe "Lecture Notes in Computer Science" durch den Springer-Verlag in Heidelberg veröffentlicht worden. Es basiert auf den Berichten der Konferenz Networking 2000 (IFIP-TC6/ European Commission International Conference), welche in Paris, Frankreich im Mai 2000 stattfand. Mein Beitrag beinhaltete "Quality-of-Service (QoS) in heterogeneous networks: CLIP, LANE, and MPOA performance test". Editiert wurde das Buch von Guy Pujolle, Harry Perros, Serge Fdida, Ulf Körner und Ioannis Stavrakakis.

   

Congressband II - Fixed, Mobile & High End Networking

Congressband II - Fixed, Mobile & High End Networking (ISBN 3-89077-207-2): Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen in der Telekommunikationslandschaft. Dieses Buch, welches auf der ONLINE 2000, der 23. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Quality-of-Service (QoS) versus Class-of-Services (CoS): Garantierte Dienstgüte in IP- und ATM-Netzen" geschrieben und auf der ONLINE vorgestellt. Der Herausgeber und Editor war wieder Prof. Ulrich Killat von der Universität Hamburg.

   

Local Area Networks

Local Area Networks: Grundlagen, Internetworking und Migration (ISBN 3-7785-3911-6): Es werden alle aktuellen Netzwerktechnologien und neue Verfahren zur garantierten Dienstgüte behandelt. Neben Grundlagen zur Signalübertragung und Netzwerktechnik werden auch tiefgehende Verfahren erläutert. TCP/IP als wichtigstes Protokoll im LAN wird einbezogen, außerdem werden Anwendungen und Sicherheitsaspekte erläutert. Backbone-Techniken zur Migration unterschiedlicher Netze werden eingehend behandelt und gegenübergestellt. LAN-Bücher gibt es ja bereits wie Sand am Meer. Da fragt sich natürlich der kritische Leser: Warum ist ausgerechnet noch ein Buch in diesem Rahmen erschienen? Die Frage kann kurz und präzise beantwortet werden: Weil die Themen Security, Layer-3/4-Switching und Quality-of-Service versus Class-of-Service einfach in allen anderen Büchern bis dato zu gekommen waren.

   

Congressband II - Broadband Networking, ATM, SDH, FMI, IP...

Congressband II - Broadband Networking, ATM, SDH, FMI, IP... (ISBN 3-89077-193-9): Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen in der Telekommunikationslandschaft. Dieses Buch, welches auf der ONLINE 1999, der 22. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Quality-of-Service in ATM-Netzen: Messungen und Bewertung heutiger ATM-Switches" geschrieben und auf der ONLINE neue Meßergebnisse vorgestellt. Der Herausgeber und Editor war Prof. Paul J. Kühn von der Universität Stuttgart.

   

Congressband II - ATM-Evolution der Telekommunikation

Handbuch der Telekommunikation (ISBN: 978-387-156-096-5): Die Möglichkeiten der Telekommunikation sind nahezu unbegrenzt. Die Telekommunikation eröffnet seit Jahren und auch in Zukunft immer wieder völlig neue Anwendungen und Marktchancen. Wenn man mit den neusten Entwicklungen Schritt halten will, benötigt man fundierte Informationsquellen, die alle Facetten der Telekommunikation zugänglich machen. Dieses Handbuch der Telekommunikation stellt sich dieser Herausforderung und beinhaltet u.a. Themen wie Nachrichtentechnik, TK-Anwendungen und -Dienste, Multimediale Kommunikation, Endgeräte sowie Internet-Technologien. Ich habe verschiedene Kapitelbeiträge im Laufe der Zeit geliefert; angefangen 1998. Das Handbuch ist momentan über 4000 Seiten stark und besteht aus 8 Bänden. Jedes Jahr kommen ca. 8 Ergänzungslieferungen hinzu. Der Herausgeber ist Dr.-Ing. Franz Arnold, der über 90 Autoren unter sich vereinigt.

   

Congressband II - ATM-Evolution der Telekommunikation

Interoperability of Networkd for interoperable services (ISSN 1385 9501): Dieses Buch ist 1998 von Baltzer Science Publishers (Amsterdam/Netherlands) erschienen und gibt die Konferenzbeiträge der Interworking 1998 wieder, welche in Ottawa, Kanada stattfand. Mein Beitrag bezog sich auf das Thema "Interoperability in heterogeneous environment: Multiprotocol over ATM (MPOA)" und beleuchtete die ATM-Thematik in Bezug auf die Interoperabilität mit TCP/IP. Der Editor war Sathya Rao von der Telscom, weshalb der Link auch auf diese Firma hinweist.

   

Congressband II - ATM-Evolution der Telekommunikation

Congressband II - ATM-Evolution der Telekommunikation (ISBN 3-89077-179-3): Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen in der Telekommunikationslandschaft. Dieses Buch, welches auf der ONLINE 1998, der 21. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Herausgeber und Editor war Prof. Ulrich Killat von der Hamburger Universität. Ich habe in diesem Buch den Beitrag "MPOA - Handhabung heterogener Netzstrukturen" geschrieben und dies auf der ONLINE vorgestellt.

   

ATM in TCP/IP-Netzen

ATM in TCP/IP-Netzen: Grundlagen und Migration zu High Speed Networks (ISBN 3-7785-2611-1): Zunächst werden auf die technischen Grundlagen im LAN-, MAN- und WAN-Bereich eingegangen. Es wird eine Übersicht über den Stand der Netzwerktechnologie gegeben, die sich in erster Linie an den Anforderungen multimedialer Applikationen orientiert. Besonderes Augenmerk wird auf bestehende Netztechniken wie Fast-/Gigabit-Ethernet, FDDI, ISDN, Frame Relay und SMDS gelegt, die beurteilt und in Verhältnis zu ATM gesetzt werden. Auf TCP/IP-Protokolle wird bzgl. Protokollstrukturen (z.B. IPv6) und Architektur eingegangen. Komplexe Strukturen und Signalisierungsprozesse der ATM-Technik werden erläutert. Ansätze wie Classical-IP (CLIP), LAN-Emulation (LANE) und Multiprotokolle über ATM (MPOA) werden ausführlich behandelt, gegenübergestellt und Anwendungsmöglichkeiten beurteilt. Die Bedeutung der Unterstützung von IP-Protokollen im Anwendungsbereich "Computer Supported Cooperative Work (CSCW)" sowie die Vorstellung von nativen ATM-Applikationen ben einen abschließenden Eindruck multimedialer Nutzungsmöglichkeiten. Ein Ausblick auf weitere Entwicklungen, eine Übersicht über die relevanten Standardisierungsgremien, Literaturverweise und ein detailliertes Glossar runden das Werk ab. Dies ist mein zweites Buch, welches 1998 vom Hüthig-Verlag erschienen ist.

   

GSM -

GSM - "Global System for Mobile Communication": der Mobilfunkstandard - Standards, Protokolle, Techniken, Zukunftsaussichten (ISBN 3-89653-221-9): Dieses Buch erschien in der Wissenschaftsreihe vom BIBA-Institut an der Universität Bremen. Dies Buch aus dem Wissenschaftsverlag Mainz habe ich alleine verfasst. Es basiert auf meinen damaligen Arbeiten an der Universität Bremen und stellt die GSM-Technik global, aber auch recht detailliert dar. Es war mein erstes selbstgeschriebenes Buch ohne kommerziellen Anspruch.

   

ATM-Handbuch

ATM-Handbuch (ISBN 3-7785-2384-8): Dieses Loseblattwerk beinhaltet alles Wissenswerte um und über ATM. Es besteht aus verschienen Kapiteln, die jeweils von unterschiedlichen Koordinatoren geleitet wurden. Somit kamen eine Vielzahl von Autoren Rund um die Praxis zu Wort, die die Qualität dieses Buches auf einem hohen Niveau gehalten haben, da gegen Ende 2002 das ATM-Handbuch nicht mehr weitergeführt wurde. Die 25. Ergänzungslieferung war somit die letzte ihrer Art. Ich bin mehrfacher Autor verschiedenster Kapitel in diesem Buch. Nachdem ich anfangs eine Koordinatorstelle für einen bestimmten Abschnitt des Buches innehatte, wurde diese Tätigkeit ab September 2001 auf den Herausgeber ausgebaut. Aufgrund des schwindenen Interesses an der ATM-Technologie ist dieses Loseblattwerk allerdings wie erwähnt 2002 endgültig eingestellt worden. Eine Aktualisierung des Herausgebers auf dem Deckblatt fand daher nicht mehr statt.

   

Automatisierungstechnik für Produktionstechniker

Automatisierungstechnik für Produktionstechniker (ISBN 3-89653-169-7): Dieses Buch erschien in der Wissenschaftsreihe vom BIBA-Institut an der Universität Bremen. Dies Buch aus dem Wissenschaftsverlag Mainz, welches durch meinen ehemaligen Abteilungsleiter Dr. Peter Knackfuß im Jahre 1997 herausgegeben wurde, enthält drei Kapitel von mir, die sich mit Produktionstechnik auseinandersetzen - ein bis dato nicht sehr artverwandtes Themengebiet zu meinem Schwerpunkt Elektrotechnik/Nachrichtentechnik. Allerdings passte es zu den Inhalten meiner damaligen Abteilung.

   


Zum Seitenanfang


All contents © by Prof. Dr. Kai-Oliver Detken. Last Updated
For comments please contact webmaster