Bücher

Selbst- oder mitverfasste Fachliteratur

  • Neue Instrumente, Methoden und Entdeck-
    ungen...

    Proceedings der Tagung des Arbeitskreises Astronomiegeschichte in Bremen 2022

  • IDAACS 2023

    Proceedings of the 12th IEEE International Conference on IDAACS

  • Kosmochemie

    Geschichte der Entdeckung und Erforschung der chemischen Elemente im Kosmos

  • Metalhenge

    Vom Müllberg zum Kulturort

  • Open Journal of Big Data (OJBD)

    Open Access and Peer-Reviewed Online Journal

  • IDAACS 2021

    Proceedings of the 11th IEEE International Conference on IDAACS

  • Handbuch Daten-
    sicherheit

    Datensicherheit in Kommunikation und Information - Handlungsempfehlungen für Kommunen

  • IDAACS-SWS 2020

    Proceedings of the 5th IEEE International Symposium on Smart and Wireless Systems within IDAACS-SWS

  • IDAACS-SWS 2018

    Proceedings of the 4th IEEE International Symposium on Wireless Systems within IDAACS-SWS

  • D.A.CH Security 2018

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • IDAACS 2017

    Proceedings of the 9th IEEE International Conference IDAACS

  • D.A.CH Security 2017

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • International Journal of Computing

    Issue 2016, Volume 15, Issue 4

  • IDAACS-SWS 2016

    IEEE 3rd International Symposium on Wireless Systems

  • D.A.CH Security 2016

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • IDAACS 2015

    Proceedings of the 8th IEEE International Conference IDAACS

  • D.A.CH Security 2015

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • ICSI-CCI 2015

    Advanced in Swarm and Computational Intelligence

  • D.A.CH Security 2014

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • IDAACS-SWS 2014

    Proceedings of the 2nd IEEE Symposium on Wireless Systems within the IDAACS Conference

  • Academy of Science and Engineering 2014 (ASE)

    The Third ASE International Conference on Cyer Security

  • GI-Edition Sicherheit 2014

    Fachtagung des Fachbereichs "Sicherheit - Schutz und Zuverlässigkeit"

  • Wireless Communication and Information

    Fachtagung "Wireless Communication and Information - Ubiquitous Communication"

  • D.A.CH Security 2013

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • IDAACS 2013

    Proceedings of the 7th IEEE International Conference IDAACS

  • D.A.CH Security 2012

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • IDAACS-SWS 2012

    Proceedings of the 1st IEEE Symposium on Wireless Systems within the IDAACS Conference

  • ISSE 2011

    Securing Electronic Business Processes

  • D.A.CH Security 2011

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • IEEE/IFIP

    International Symposium on Trusted Computing and Communications

  • WCC2010 Proceedings

    Communications: Wireless in Developing Countries and Networks of the Future

  • D.A.CH Security 2010

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • International Journal of Computing

    Issue 2010, Volume 9, Issue 1

  • iX-Studie Groupware

    2. Auflage, Kommerzielle und Open-Source-Groupware-Systeme im Vergleich

  • Wireless Communication and Information

    Tagungen "Wireless Communication and Information"

  • IDAACS 2009

    Proceedings of the 5th IEEE International Conference IDAACS

  • D.A.CH Security 2009

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • Mobility

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • WMSCI Proceedings, Volume III

    12th World Multi-Conference on Systemics, Cybernetics and Informatics

  • CITSA Proceedings, Volume I

    International Multi-Conference on Engineering and Technological Innovation

  • D.A.CH Security 2008

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • VoIP Security

    Konzepte und Lösungen für sichere VoIP-Kommunikation

  • CITSA2007 Proceedings, Volume I

    International Multi-Conference on Engineering and Technological Innovation

  • D.A.CH Security 2007

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • Informations-
    technologie von A-Z

    Abkürzungen erklärt

  • iX-Studie Groupware

    Kommerzielle und Open-Source-Groupware-Systeme im Vergleich

  • D.A.CH Mobility 2006

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • Mobile Security

    Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit

  • D.A.CH Security 2006

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • D.A.CH Security 2005

    Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven

  • Congressband III

    IP-Kommunikation, Streaming Media & Voice Portale

  • Vom LAN zum Kommuni-
    kationsnetz

    Systeme und Applikationen

  • Vom LAN zum Kommuni-
    kationsnetz

    Netze und Protokolle

  • E-Business Applications

    Technologies for Tomorrow's Solutions

  • EURESCOM Summit 2002

    Powerful Networks for Profitable Services

  • Interworking 2002

    IFIP Converged Networking Conference

  • Echtzeit-
    plattformen für das Internet

    Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP

  • Jahrbuch Kommuni-
    kationsnetze 2002

    SAN- und Server Access, optische Übertragungs-
    systeme, Sicherheit

  • Congressband III

    Next Generation Internet & Services

  • E-work and E-commerce

    Novel solutions and practice for a global networked economy

  • Elektronische Geschäftsprozesse

    Grundlagen, Sicherheitsaspekte, Realisierungen und Anwendungen

  • Mobiles Internet

    Planung, Konzeption und Umsetzung mit WAP

  • Congressband II

    Fixed, Mobile & High End Networking

  • Jahrbuch 2001 Kommuni-
    kationsnetze

    Priorisierungsmechanismen, IP-Multicast-Technologien, WLAN, Voice-over-IP

  • Extranet

    VPN-Technik zum Aufbau sicherer Unternehmensnetze

  • Next Generation Networks

    Networks and Services for the Information Society

  • Telekommunikation

    Dienste und Netze wirtschaftlich planen

  • Networking 2000

    Broadband Communications, High Performance Networking, and Performance of Communication Networks

  • Congressband II

    Fixed, Mobile & High End Networking

  • Local Area Networks

    Grundlagen, Internetworking und Migration

  • Congressband II

    Broadband Networking, ATM, SDH, FMI, IP

  • Handbuch der Telekommuni-
    kation

  • ICON 1998

    Interoperability of Network for interoperable services

  • Congressband II

    ATM-Evolution der Telekommunikation

  • ATM in TCP/IP-Netzen

    Grundlagen und Migration zu High Speed Networks

  • Global System for Mobile Communication

    Standards, Protokolle, Techniken, Zukunftsaussichten

  • ATM-Handbuch

    Grundlagen, Planung und Einsatz

  • Automati-
    sierungstechnik

    für Produktionstechniker

Neue Instrumente, Methoden und Entdeckungen für innovative Entwicklungen in der Astronomie

Proceedings der Tagung des Arbeitskreises Astronomiegeschichte in Bremen 2022
ISBN: 978-3-347-94518-0

www.tredition.com

Instrumente, Methoden und Entdeckungen für innovative Entwicklungen in der Astronomie - diese Tagung des Arbeitskreises Astronomiegeschichte in der Astronomischen Gesellschaft fand in Bremen vom 16.-18. September 2022 statt. Diese Monographie bietet Raum, den Innovationen in der Geschichte der Astronomie gebündelt nachzugehen, seien es instrumentelle Entwicklungen, neue Methoden oder Entdeckungen, und damit Material für weitere wissenschaftstheoretische und philosophische Überlegungen bereitzustellen. Das Buch präsentiert die gesammelten Beiträge der Tagung, die bei der Olbers-Gesellschaft an der Hochschule für Nautik in Bremen stattfand. Ich gehörte zum Organisationsteam vor Ort, begleitete die Telescopium-Führung des 27-Fuß- Spiegelteleskops in Lilienthal und präsentierte die Höhepunkte des Lilienthalers Fernrohrbaus stellvertretend für Hans- Joachim Leue.

IDAACS 2023

Proceedings of the 12th IEEE International Conference IDAACS
ISBN: 979-8-3503-5804-9

www.idaacs.net

Die alle zwei Jahre stattfindende IDAACS-Konferenz, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akronym sich auch daraus ableitet, fand zwischen dem 07. und 09. September in Dortmund als Hybridveranstaltung statt und wurde von der Fachhochschule Dortmund organisiert. Das Vortragsprogramm setzte sich wie immer aus sehr heterogenen Themeninhalten (u.a. Cyber-Security) zusammen. Das Hauptziel der Veranstaltungen ist es, ein Forum bereitzustellen, dass Beiträge in hoher fachlich Qualität zum Stand der Technik in den Bereichen Theorie, Technologie und Anwendungen der intelligenten Datenerfassung und fortgeschrittener Computersysteme, wie sie bereits in verschiedenen Bereichen eingesetzt werden, bietet. Die erste Konferenz fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet und hat das Thema "Wireless" als weitere Konferenzsparte zusätzlich ausgegliedert. Mein Beitrag bezog sich dieses Mal auf die Teilnahme am Programmkomitee, und damit an der Bewertung eingereichter Paper, und der Co-Leitung der Session "Special Stream in Cyber-Security". Unsere Forschungsarbeiten der Projekte SecDER und ZenSIM4.0 wurden dieses Mal von einer Mitarbeiterin präsentiert.

Kosmochemie

Geschichte der Entdeckung und Erforschung der chemischen Elemente im Kosmos
ISBN: 978-3-347-78303-4

www.tredition.com

Die Kosmochemie befasst sich mit der Entstehung der Elemente, ihrer Isotope, und ihrer Verteilung im Universum. Man versucht, die chemische Entwicklung unseres Sonnensystems und auf anderen Planeten zu verstehen bis hin zur Entstehung des Lebens auf anderen Himmelskörpern. Auch ist die Frage sehr spannend, wie das Leben auf die Erde kam, über Kometen oder Asteroiden? Thematisiert wird nicht nur das Sonnensystem (Planetenatmosphären, Kometen, Asteroiden, Meteoriten), sondern auch die Atome und Moleküle der interstellaren Materie mit Hilfe der IR- und Radio-Astronomie. Die leichtesten Elemente wie Wasserstoff und Helium sind nach dem Urknall entstanden. Die schweren Elemente werden durch Kernfusion im Inneren der Sterne erzeugt, die schwersten in spektakulären Supernova-Explosionen. Zudem gibt es mit Raumsonden die Möglichkeit, das Sonnensystem direkt zu erforschen. Mein Beitrag waren Deep-Sky-Bilder für den Beitrag "Stellar Evolution and the Production of Chemical Elements" von Dr. David Walker.

Metalhenge

Vom Müllberg zum Kulturort
ISBN: 978-3-7961-1162-4

www.schuenemann-verlag.de

Seit 2021 steht auf dem stillgelegten Teil der Blocklanddeponie ein monumentales Kunstwerk, das nicht nur als Aussichtsplattform den Besucher und Besucherinnen einen Blick auf Bremen und das Umland ermöglicht, sondern ihnen in Anlehnung an das englische Stonehenge auch eine Verbindung zwischen dem Irdischen und dem Kosmischen sowie der Vergangenheit und der Zukunft anbietet. Das Projekt wurde durch Thomas Roth maßgeblich umgesetzt. Er ist Künstler und Ideengeber des Kunstwerks. Mona Bekteši (Herausgeberin) hat die Buchidee umgesetzt. Sie arbeitet am Landesinstitut für Schule und an der Universität Bremen in der Lehrerausbildung. Darüber hinaus ist sie Autorin von Büchern und Artikeln zu Sachthemen aus dem Gesundheitsbereich. Mein Beitrag bezog sich auf eine Luftaufnahme von Metalhenge, die in dem Buch in dem Beitrag von Dieter Vornholz veröffentlicht wurde. Weitere Autorin sind: Thomas Roth, Dr. Christian Vater, Dr. Frank Müller, Gunther Gerlach, Henri Leinfelder, Dr. Bianca Frohne, Andreas Calic und Werner Pfau.

OJBD 2022

Open Access and Peer-Reviewed Online Journal, publishes original and creative research results on Big Data
ISSN: 2365-029X

www.ronpub.com/ojbd

Das Open Journal of Big Data (OJBD) ist ein frei zugängliches Online-Journal, das originelle und kreative Forschungsergebnisse auf dem Gebiet von Big Data veröffentlicht. OJBD vertreibt seine Artikel im Rahmen des Open-Access-Modells. Das heißt, alle Artikel sind vollständig frei zugänglich und stehen den Lesern online kostenlos zur Verfügung. Angenommene Manuskripte werden online sofort publiziert. OJBD veröffentlicht regelmäßig Forschungsarbeiten, Kurzmitteilungen, Rezensionen und visionäre Beiträge zu allen Aspekten von Big Data. Es gibt keine Beschränkung für die Länge der Beiträge. Vollständige Forschungsarbeiten und Kurzbeiträge sollten nicht aber nicht weniger als 6.000 Wörter umfassen. Mein Beitrag bezog sich auf eine Abschlußveröffentlichung aus dem Forschungsprojekt GLACIER, die die letzte SIEM-Architekturversion und die Feldtestergebnisse beschreibt. Er entstand zusammen mit dem Forschungspartner Hochschule Hannover, der auf seine Anomalie-Erkennung genauer eingeht.

IDAACS 2021

Proceedings of the 11th IEEE International Conference IDAACS
ISBN: 978-1-6654-4210-7

www.idaacs.net

Die alle zwei Jahre stattfindende IDAACS-Konferenz, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akronym sich auch daraus ableitet, fand zwischen dem 22. und 25. September in Krakau (Polen) virtuell statt und wurde von der dortigen University of Technology, der Abteilung Automatic Control and Computer Engineering organisiert. Das Vortragsprogramm setzte sich wie immer aus sehr heterogenen Themeninhalten (u.a. Cyber-Security und Wireless) zusammen. Das Hauptziel der Veranstaltungen ist es, ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art-Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Die erste Konferenz fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet und hat das Thema "Wireless" als weitere Konferenzsparte zusätzlich ausgegliedert. Mein Beitrag bezog sich dieses Mal auf die Teilnahme am Programmkomitee, und damit an der Bewertung eingereichter Paper, der Leitung der Session "Special Stream in Wireless Systems" und der Präsentation unserer Forschungsarbeiten im Projekt GLACIER mit dem Titel "A SIEM Architecture for Multidimensional Anomaly Detection". 70% der eingereichten Paper wurden bei dieser Konferenz aus 41 Ländern angenommen. Da es nur zu einer virtuellen Konferenz kam, soll die nächste IDAACS erneut in Krakau stattfinden.

Handbuch Datensicherheit

Datensicherheit in Kommunikation und Information - Handlungsempfehlungen für Kommunen
ISBN: 978-3-8293-1492-3

www.ksv-medien.de

Auch die Kommunen sammeln Daten und müssen diese vor Angriffen "von außen" schützen. Dabei können sie sich nicht darauf verlassen, dass ihre Daten immer gesichert sind - es wird immer jemanden geben, der diese Daten für sich nutzen oder aber sie ändern möchte. Auch können sich die Kommunen nicht darauf zurückziehen, dass sie einen Dritten mit der Sicherung der Daten beauftragt haben. Im Endeffekt ist es die Kommune, die für die Sicherheit zu sorgen hat. Das Buch gibt einen Überblick über mögliche "Schwachstellen" bei der Datensicherheit und stellt dar, wie man Lücken bezüglich der Datensicherheit schließen kann. Dabei wird auf rechtliche Aspekte ebenso eingegangen, wie auf einzelne Bedrohungsarten. Zertifizierungen und die sichere Nutzung von Betriebssystemen und Endgeräten werden in diesem Handbuch ebenso dargestellt, wie die sichere E-Mail-Kommunikation, die Cloud-Nutzung und die VoIP-Kommunikation. Der IT-Forensik und der Schatten-IT sind eigene Kapitel gewidmet. Damit will dieses Handbuch sowohl die IT-Nutzer, als auch die IT-Verantwortlichen ansprechen. Jedes Kapitel endet mit einer Zusammenfassung und abschließend wird ein Ausblick über weitere Trends gegeben. Dieses Buch wurde nach längerer Pause mal wieder in Kooperation mit Prof. Evren Eren geschrieben, wobei die Kapitel gerecht zwischen beiden Autoren aufgeteilt wurden. Während ich mich mehr mit den technischen Hintergründen beschäftigt habe, steuerte Evren Eren rechtliche und datenschutzrelevante Themen bei.

IDAACS-SWS 2020

Proceedings of the 5th IEEE International Symposium on Smart and Wireless Systems within IDAACS-SWS
ISBN: 978-1-7281-9959-7

www.detken.net/papers/IDAACS-SWS2020_GLACIER-Poster.jpg

Das Symposium befasst sich mit drahtlosen Systemen und deren Anwendungen. Ziel des Symposiums ist der Erfahrungsaustausch und die Förderung der wissenschaftlichen Zusammenarbeit. Insbesondere werden Vorträge begrüßt, die sich auf neue Entwicklungen in den Bereichen drahtlose Funktechnologien, drahtlose Netzwerkarchitekturen, fortgeschrittene IoT-Anwendungen und -Dienste sowie intelligente drahtlose Systeme konzentrieren. Das Symposium wird im Rahmen der Familie der IDAACS-Konferenzen organisiert. Der Erfolg spezieller Streams führte zu ihrer Förderung zu Symposien, die 2012, 2014, 2016 in Offenburg (Deutschland) und 2018 in Lviv (Ukraine) stattfanden. Die auf früheren IDAACS-SWS-Symposien veröffentlichten Beiträge wurden in IEEE Xplore, Web of Science - Conference Proceedings Citation Index- Science (CPCI-S) und Scopus veröffentlicht. Der neue Veranstaltungsort Dortmund liegt im Ruhrgebiet in Deutschland mit mehreren Forschungseinrichtungen wie der Technischen Universität Dortmund, der Fachhochschule Dortmund, dem Max-Planck-Institut und dem Fraunhofer-Institut. Die Konferenz wurde aufgrund der Corona-Pandemie zum ersten Mal mittels einer Zoom-Videokonferenz sehr professionell mit verschiedenen Parallel-Session erfolgreich durchgeführt. Auf der Konferenz wurde das BMBF-Projekt GLACIER, an dem ich beteiligt bin, in einer Poster-Session vorgestellt. Zusätzlich wurde mit einem eigenen Keynote-Vortrag mit dem Titel "Intelligent Anomaly Detection with SIEM Systems in Information Technology (IT) and Operational Technology (OT) environment" in den zweiten Konferenztag eingeführt.

IDAACS-SWS 2018

Proceedings of the 4th IEEE International Symposium on Wireless Systems within IDAACS-SWS
ISBN: 978-1-5386-7586-1

www.idaacs.net

Die alle zwei Jahre stattfindende IDAACS-Wireless-Konferenz beschäftigt sich mit den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications", die auch im Akronym enthalten sind. In diesem Jahr gab es dieses Symposium zum vierten Mal, das sich von der IDAACS-Konferenz abspaltet hat, um dem Wireless-Thema noch mehr Präsentationsraum geben zu können. Die internationale Konferenz tagte zwischen dem 20.-21. September 2018 in Lviv (Ukraine) am Polytechnikum der Nationalen Universität von Lviv (Lemberg). Das Hauptziel der IDAACS-Veranstaltungen ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art- Theorien, Technologien und Applikationen liefert, konnte auch durch das Wireless-Symposium erfüllt werden. Zusätzlich fand ein Treffen mit der Präsidentin der Universität statt, bei dem mögliche Kooperationen zwischen den Teilnehmern aus Deutschland und der Ukraine diskutiert wurden. Insgesamt sind ungefähr 70 internationale Beiträge eingereicht worden, von denen 28 Publikationen abgelehnt wurden. Mein Beitrag bezog sich auf die Präsentation unserer Forschungsergebnisse im BMWi-Projekt INTEGER (Integrität und Nicht-Abstreitbarkeit multimedialer VoIP-Streams), welches von 2017 bis 2019 lief. Der Beitrag hieß "Integrity and non-repudiation of VoIP streams with TPM2.0 over Wi-Fi networks" und wurde in Kooperation mit unserem Partner Global IP Telecommunications Ltd. erarbeitet.

D.A.CH Security 2018

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-060424-9

www.syssec.at/dachsecurity2018

Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2018, die dieses Jahr in Gelsenkirchen vom 04.-05. September an der Westfälische Hochschule Gelsenkirchen Bocholt Recklinghausen stattfand, wurde mal wieder ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Schutz kritischer Infrastrukturen, aktuelle Angriffstechniken, Risiko- und Sicherheitsmanagement, IT-Compliance und Datenschutz, Incident Handling, Computerkriminalität, Trusted Computing, Sicherheit von Industrie 4.0, Big Data und Analysetools, Sicherheit von Embedded Systems, Computer-Forensik und Sicherheitsinfrastrukturen ab. Ergänzt wurde das Programm durch Workshops. Ziel der Veranstaltung ist es immer eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Die Referentenbeiträge wurden wie gewohnt in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des Bandes waren dieses Mal Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Norbert Pohlmann (Verteilte Systeme und Informationssicherheit im Fachbereich Informatik und Institut für Internet-Sicherheit an der Westfälischen Hochschule). Wir waren mit zwei Fachbeiträgen vertreten, die auf die aktuellen Ergebnisse der Forschungsprojekte CLEARER und INTEGER eingingen.

IDAACS 2017

Proceedings of the 9th IEEE International Conference IDAACS
ISBN: 978-1-5386-0696-4

www.detken.net/pdf/IDAACS-BestPaper2017.pdf

Die alle zwei Jahre stattfindende IDAACS-Konferenz, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akronym sich auch daraus ableitet, fand zwischen dem 21. und 23. September in Bukarest an der dortigen Universität "Politehnica" statt. Das Vortragsprogramm setzte sich wie immer aus sehr heterogenen Themeninhalten (u.a. Cyber-Security und Wireless) zusammen. Das Hauptziel der Veranstaltungen ist es, ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art-Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Die erste Konferenz fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet und hat das Thema "Wireless" als weitere Konferenzsparte zusätzlich ausgegliedert. Mein Beitrag bezog sich dieses Mal auf die Präsentation der Forschungsendergebnisse aus zwei Projekten (BMWi-Projekt CLEARER und Kooperationsprojekt mit Huawei). So sind in diesem Jahr zwei Beiträge eingereicht und angenommen worden, bei einer Quote von 69%. Meine Beiträge bezogen sich auf das DRIVE-Projekt mit Huawei und das SIEM-Projekt von CLEARER, welches eine bestehende NAC-Lösung erweitern soll. Der DRIVE-Beitrag wurde sogar mit dem "Best Paper Award" in den Kategorien Data Acquisition, Computer Systems und Signal Processing ausgezeichnet. Die Konferenz war mal wieder mit ca. 100 Teilnehmern gut besucht und wird in zwei Jahren in Frankreich stattfinden.

D.A.CH Security 2017

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-057290-6

www.syssec.at/dachsecurity2017

Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2017, die dieses Jahr in München vom 05.-06. September an der Bundeswehr Universität stattfand, wurde mal wieder ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Schutz kritischer Infrastrukturen, aktuelle Angriffstechniken, Risiko- und Sicherheitsmanagement, IT-Compliance und Datenschutz, Incident Handling, Computerkriminalität, Trusted Computing, Sicherheit von Industrie 4.0, Big Data und Analysetools, Sicherheit von Embedded Systems, Computer-Forensik und Sicherheitsinfrastrukturen ab. Auch in diesem Jahr gab es wieder einen Veranstaltungsblock mit studentischen Abschlussarbeiten. Ergänzt wurde das Programm durch Workshops. Ziel der Veranstaltung ist es immer eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Die Referentenbeiträge wurden wie gewohnt in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des Bandes waren dieses Mal Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Andrea Baumann (Institut für Software Engineering an der Fakultät für Elektrotechnik und Technische Informatik, Universität Bundeswehr München). Ich war mit zwei Fachbeiträgen vertreten, die auf die aktuellen Ergebnisse des Forschungsprojektes CLEARER und des Kooperationsprojektes DRIVE von Huawei eingingen.

International Journal of Computing

Issue 2016, Volume 15, Issue 4
ISSN: 2312-5381

www.computingonline.net/computing

Die Veröffentlichungen resultieren aus der internationalen Fachkonferenz IDACCS (Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications). Dabei werden die besten Beiträge ausgewählt und die Autoren gebeten für dieses Fachjournal die Beiträge ausführlicher aufzubereiten. Die Ergänzungen müssen dabei klar erkennbar sein und einen Mehrwert für den Leser widerspiegeln, da sie ansonsten auch abgelehnt werden können. Das bedeutet, dass alle Beiträge noch einmal einen Review-Prozess durchlaufen müssen. Ziel ist es dabei die wichtigsten Forschungsthemen in bestimmten Bereichen (z.B. Wireless) in einem Journal zusammenzufassen. Das Journal wird von der Universität Ternopil National Economic aus der Ukraine herausgegegeben. Mein Beitrag war in diesem Band auf die Forschungsarbeiten im Umfeld von Android und SIEM von uns einzugehen. Der Titel des Beitrags war"Monitoring Android devices by using events and metadata". Die Arbeit entstand in den Forschungsprojekten ESUKOM und SIMU, die von der DECOIT GmbH als Konsortialleiter durchgeführt worden waren. Der Bericht entstand in enger Zusammenarbeit mit der Fachhochschule Dortmund, die zwar nicht direkt an den Forschungsprojekten beteiligt war, aber sich an der Entwicklung der Android-App beteiligt hatte.

IDAACS-SWS 2016

IEEE 3rd International Symposium on Wireless Systems
ISBN: 978-1-5090-4316-3

www.idaacs.net

Die alle zwei Jahre stattfindende IDAACS-Wireless-Konferenz beschäftigt sich mit den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications", die auch im Akronym enthalten sind. In diesem Jahr gab es dieses Symposium zum dritten Mal, das sich von der IDAACS-Konferenz abspaltet hat, um dem Wireless-Thema noch mehr Präsentationsraum geben zu können. Die internationale Konferenz tagte zwischen dem 26.-27. September in Offenburg an der Hochschule Offenburg. Das Hauptziel der IDAACS-Veranstaltungen ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art- Theorien, Technologien und Applikationen liefert, konnte auch durch das Wireless-Symposium erfüllt werden. Diese dritte Wireless- Konferenz fand daher 2016 in Offenburg erfolgreich statt. Es wurden wieder sehr viele internationale Beiträge eingereicht und 23 Publikationen letztendlich genehmigt. Mein Beitrag bezog sich auf die Präsentation unserer CBOR-Forschungsergebnisse (RFC-7049), die im BMBF-Projekt SIMU (Security Information and Event Management für Klein- und Mittelständische Unternehmen), welches von 2013 bis 2015 lief, erarbeitet wurden. Der Beitrag hieß "Transformation between XML and CBOR for network load reduction" und wurde ausschließlich durch meine Firma mit unterschiedlichen Kollegen innerhalb des SIMU-Projektes erarbeitet.

D.A.CH Security 2016

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-053829-2

www.syssec.at/dachsecurity2016

Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2016, die dieses Jahr in Klagenfurt am Wörthersee vom 26.-27. September an der Alpen-Austria-Universität stattfand, wurde traditionell ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Security Management, Schwachstellen & Angriffe, Netzwerk & Web-Sicherheit, Mobile Security, Risikomanagement, Privacy & Anonymität, Smart Grids & Smart Metering, sichere Anwendungen, Industrie 4.0 & IoT, Identifikation & Authentifikation. Auch in diesem Jahr gab es wieder einen Veranstaltungsblock mit studentischen Abschlussarbeiten mit den Themen Betriebssystem-Sicherheitspolitiken formal analysieren, Mindestanforderungen an das Incident Management in KMU's und Entwicklung einer Android NFC-Signaturkarte. Ergänzt wurde das Programm durch vier Workshops der Allianz für Cyber-Sicherheit und der GI Fachgruppe SECMGT. Ziel der Veranstaltung ist es immer eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Die Referentenbeiträge wurden wie gewohnt in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des Bandes war dieses Mal alleine Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt). In diesem Jahr war ich mit einem einzelnen Fachbeiträgen vertreten, der auf die aktuellen Ergebnisse der Produktentwicklung für ein Smart Meter Gateway (SMGW) einging, die sich aus dem SPIDER-Forschungsprojekt ergeben haben. Zusätzlich war ich mit der Leitung der Session "Security Management" vom Konferenzmanagement beauftragt worden.

IDAACS 2015

Proceedings of the 8th IEEE International Conference IDAACS
ISBN: 978-1-4673-8359-2

www.idaacs.net

Die alle zwei Jahre stattfindende IDAACS-Konferenz, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akronym sich auch daraus ableitet, fand zwischen dem 24. und 26. September in Warschau an der dortigen Universität statt. Das Vortragsprogramm setzte sich wie immer aus sehr heterogenen Themeninhalten (u.a. Cyber-Security und Wireless) zusammen. Das Hauptziel der Veranstaltungen ist es, ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art-Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Die erste Konferenz fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet und hat das Thema "Wireless" als weitere Konferenzsparte zusätzlich ausgegliedert. Mein Beitrag bezog sich dieses Mal auf die Präsentation der Forschungsendergebnisse aus zwei Projekten (BMWi-Projekt iMonitor und BMBF-Projekt SIMU), welche von 2011 bis 2013 von mir koordiniert wurden. So sind in diesem Jahr sogar drei Beiträge eingereicht und angenommen worden, bei einer Quote von 71%. Meine Beiträge bezogen sich auf die Android-Sicherheit und zwei SIEM-Ansätze aus beiden Forschungsprojekten. Die SIEM-Ergebnisse wurden auf der Konferenz von der Hochschule Hannover präsentiert. Die Konferenz war sehr gut besucht und wird in zwei Jahren erneut stattfinden.

D.A.CH Security 2015

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-049965-4

www.syssec.at/dachsecurity2015

Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2015, die dieses Jahr in St. Augustin bei Bonn vom 08.-09. September stattfand, wurde traditionell ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Cloud & Big Data, Identifikation & Biometrie, Datenschutz & Signaturen, Sicherheitsmodelle & Zertifizierung, Mobile Security & Chipkarten, Web- und Netzwerksicherheit, Security Incident & Event Management, Angriff & Abwehr, IoT & Automatisierung. Zusätzlich fanden noch Workshops in den Bereichen Allianz für Cyber- Sicherheit und GI-Fachgruppe SECMGT statt. Die Referentenbeiträge wurden wie gewohnt in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des ca. 461 Seiten starken Bandes sind Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt), Kerstin Lemke-Rust und Markus Ullmann. In diesem Jahr war ich sogar mit drei Fachbeiträgen vertreten. Zum einen wurden die aktuellen Forschungsergebnisse der von mir geleiteten Projekte iMonitor und SIMU vorgestellt. Zum anderen wurde die Android-App "DECOmap for Android" meiner Firma vorgestellt. Alle drei Beiträge handeln von SIEM-Systemen, um die IT-Sicherheit messbarer zu machen und schneller Gegenmaßnahmen im Angriffsfall vornehmen zu können. Der Android-Beitrag handelt davon, wie man mobile Endgeräte mit in die SIEM-Strategie einbindet, was für beide Projekte gelungen ist.

ICSI-CCI 2015

Advanced in Swarm and Computational Intelligence
ISBN: 978-3-319-20471-0

ic-si.org

Die ICSI-Konferenz fand zum sechsten Mal mit dem Themenschwerpunkt "Swarm Intelligence" in China statt. Dieses Mal wurde Beijing (Peking) ausgesucht. Obwohl die Konferenz bisher nur in China stattfand, besitzt sie eine internationale Ausstrahlung. Teilnehmer aus über 50 Ländern bewarben sich für die Teilnahme, hauptsächlich aus dem asiatischen Umfeld. Im kommenden Jahr wird die Konferenz zum ersten Mal außerhalb Chinas stattfinden. Gekoppelt wurde die ICSI mit der CCI, die zum zweiten Mal tagte. Die CCI steht für "Computational Intelligence", weshalb eine gemeinsame Ausrichtung durchaus sinnvoll war. Die Konferenz fand zwischen dem 26.-29. Juni im dortigen Convention Center statt. Dabei ging es inhaltlich um Big-Data-Analysen und intelligente Berechnungstechniken, um Informationen transparent und einfach verständlich zu machen. Die ICSI-CCI ist als akademisches Forum ausgerichtet, damit Forscher ihre letzten Forschungsergebnisse präsentieren und diskutieren können. Dabei stehen speziell "Swarm Intelligence", neurale Netze, neue Berechnungsmethoden und Fuzzy-Systeme im Vordergrund. Ein Unterthema war auch die Informationssicherheit, die u.a. ich in diesem Fall mit der Vorstellung der F&E-Projekte ESUKOM und SIMU vertreten habe. Im speziellen ging es dabei um die Nutzung des IF-MAP-Datenformates zur Zusammenführung unterschiedlicher Loginformationen aus diversen Sicherheitssystemen. Dazu musste ein neues Datenmodell in ESUKOM entwickelt werden, während man in SIMU neue Services definierte. Es wurde in meinem Beitrag dabei auch diskutiert, ob man dies proprietär umsetzen kann/sollte oder wie man das neue Datenmodell in die Spezifikation der Trusted Computing Group (TCG) unterbringen kann.

D.A.CH Security 2014

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-046463-8

www.syssec.at/dachsecurity2014

Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2014, die dieses Jahr in Graz (Österreich) vom 16.-17. September stattfand, wurde wie gewohnt ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Sicherheitsmanagement, Digitale Signaturen & öffentliche Verwaltung, Sicherheitsinfrastrukturen & Anwendungen, Digitale Forensik & Angriffstechniken, Compliance & Risikomanagement, Datenkontrolle & Rechtliche Aspekte, Ganzheitliches Management von Informationssicherheit, eGovernment & Identitätsmanagement und Mobile (Un)Sicherheit ab. Die Referentenbeiträge wurden traditionell in einem gebundenen Begleitband zur Tagung zusammengefasst und professionell aufbereitet. Herausgeber des ca. 334 Seiten starken Bandes sind Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Peter Lipp (Technische Universität Graz). Mein in diesem Jahr geschriebener Beitrag an dem Buch umfasste wieder zwei Kapitel zu dem Forschungsprojekt SPIDER, das sich mit der Entwicklung eines Smart-Meter-Gateways (SMGW) befasst, und dem Forschungsprojekt SIMU, welches von mir als Projektleiter betreut wird und ein SIEM-System zur Aufgabe hat. In beiden Projekten kommen Trusted-Computing-Verfahren zum Einsatz, um die IT-Sicherheit um Integrität und sichere Authentifizierung zu erhöhen. Beide Beiträge wurden mit den jeweiligen Projektpartnern erstellt und abgestimmt.

IDAACS-SWS 2014

Proceedings of the 2nd IEEE Symposium on Wireless Systems within the IDAACS Conference
ISBN: 978-1-4799-6721-6

www.idaacs.net

Alle zwei Jahre findet normalerweise die IDAACS-Konferenz statt, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akronym sich auch daraus ableitet. In diesem Jahr gab es aber zum zweiten Mal ein Wireless-Symposium, das sich aus der IDAACS abspaltete, um diesem Thema noch mehr Präsentationsraum geben zu können. Die Konferenz fand wieder zwischen dem 11.-12. September in Offenburg an der Hochschule Offenburg statt, da der eigentlich geplante Veranstaltungsort Odessa in der Ukraine aufgrund der aktuellen politischen Entwicklungen nicht zur Verfügung stand. Das Hauptziel der IDAACS-Veranstaltungen ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art- Theorien, Technologien und Applikationen liefert, konnte auch durch das Wireless-Symposium erfüllt werden. Diese zweite Wireless- Konferenz fand 2014 in Offenburg erfolgreich statt. Mein Beitrag bezog sich auf die Präsentation der Forschungsergebnisse aus dem BMWi-Projekt SPIDER (Sichere Powerline-Datenkommunikation im intelligenten Energienetz), welches von 2013 bis 2015 mit diversen assoziierten Partnern aus dem Energiefeldsektor läuft. Der Beitrag hieß "Integrity protection in a smart grid environment for wireless access of smart meters" und wurde zusammen mit den Partnern Fraunhofer SIT und Hochschule Bremen erstellt.

Academy of Science and Engineering 2014 (ASE)

The Third ASE International Conference on Cyer Security

www.asecamps.com/ase/

Die ASE ist eine gemeinnützige Organisation, die sich der fortschreitenden Wissenschaft sowie den Ingenieursinnovationen und -kompetenzen bzgl. ihrer Notwendigkeiten für den Menschen widmet. Auf der ASE-Webseite werden Literaturhinweise gegeben, aktuelle Konferenzen angezeigt und Neuerscheinungen herausgegeben. Hauptaufgabe der ASE ist es, die Wissenschaft zu verbessern und den Nutzen für die Ingenieure zu erhöhen, um eine Open-Access-Plattform anzubieten, die den letzten Stand der Technik in Wissenschaft, Lehre und Humanität zur Verfügung stellt. Die ASE ist daher eine internationale Anlaufstelle für Wissenschaftler und Studenten, die ein Interesse an einer gemeinsamen Community haben. Die ASE besteht aktuell aus vier AbteilungenScience, Engineering, Education und Humanity. Zwischen dem 27. und 31. Mai wurde an der Stanford University die Konferenz "The Third ASE International Conference on Cyer Security" organisiert. Darin enthalten war der International Workshop on Engineering Cyber Security and Resilience (ECSaR). Mein Beitrag mit dem Titel "Security concept for gateway integrity protection within German smart grids" wurde mit der Hochschule Bremen zusammen geschrieben und entstammt den Arbeiten des gemeinsamen Forschungsprojektes SPIDER (Sichere Powerline-Datenkommunikation im intelligenten Energienetz). Der Vortrag dazu wurde von mir im ECSaR-Workshop am 31. Mai an der Stanford University gehalten.

GI-Edition Sicherheit 2014

Fachtagung des Fachbereichs "Sicherheit - Schutz und Zuverlässigkeit"
ISBN: 978-3-88579-622-0

sicherheit2014.sba-research.org

Die "Sicherheit 2014" ist die regelmäßig stattfindende Fachtagung des Fachbereichs "Sicherheit - Schutz und Zuverlässigkeit" der Gesellschaft für Informatik e.V. Sie bietet einem Publikum aus Forschung, Entwicklung und Anwendung ein Forum zur Diskussion von Herausforderungen, Trends, Techniken und neuesten wissenschaftlichen und industriellen Ergebnissen. Die Tagung deckt alle Aspekte der Sicherheit informationstechnischer Systeme ab und versucht eine Brücke zu bilden zwischen den Themen IT Security, Safety und Dependability. Die "Sicherheit 2014" umfasste erstmals einen eigenen "Practitioners Track", für den insbesondere Einreichungen aus der Wirtschaft gesucht wurden. Beiträge können beispielsweise Resultate aus industrieller Forschung und Entwicklung besprechen, durchgeführte Studien dokumentieren oder Berichte über "Best Practices" enthalten. Reine Produktbeschreibungen werden jedoch nicht angenommen. Die Fachbeiträge der Veranstaltung 2014, die vom 19.-21. März in Wien stattfand, wurden in dem Buch "Lecture Notes in Informatics" zusammengefasst. Herausgeber sind Stefan Katzenbeisser, Volkmar Lotz und Edgar Weippl. Mein Beitrag mit dem Titel "Sicherheitskonzept zum Schutz der Gateway-Integrität in Smart Grids" wurde mit der Hochschule Bremen zusammen geschrieben und entstammt den Arbeiten des gemeinsamen Forschungsprojektes SPIDER (Sichere Powerline-Datenkommunikation im intelligenten Energienetz).

Wireless Communication and Information

Fachtagung "Wireless Communication and Information - Ubiquitous Communication"
ISBN: 978-3-86488-053-7

inka.htw-berlin.de

Innovative und herausragende Entwicklungen sowie Anwendungsgebiete kabelloser Kommunikation und Information standen im Mittelpunkt der Fachtagung "Wireless Communication and Information - Ubiquitous Communication", die am 24. und 25. Oktober 2013 vom Stiftungsverbundkolleg Informationsgesellschaft Berlin der Alcatel-Lucent Stiftung für Kommunikationsforschung, der Berlin Partner für Wirtschaft und Technologie GmbH und der Hochschule für Technik und Wirtschaft Berlin organisiert wurde. Zu dem wissenschaftlich-technischen Gedankenaustausch wurden namhafte nationale und internationale Referenten aus Wissenschaft und Forschung sowie aus Entwicklungsabteilungen der Industrie eingeladen. Die drahtlose Kommunikation hat in den letzten Jahren in rasantem Tempo an Bedeutung gewonnen und viele Bereiche durchdrungen und verändert. Ob Mobiltelefon oder Notebook, Navigations- oder Fernsehgerät, Kraftfahrzeug oder Arbeitsbekleidung - überall und zu jeder Zeit kommt Technik zur Kommunikation und Information zum Einsatz. Damit werden nicht nur einige Anwendungen mobil, sondern die ganze Gesellschaft. Mein Beitrag bezog sich auf die Evaluierung der LTE-Sicherheit, der in Zusammenarbeit mit der Fachhochschule Dortmund (Prof. Evren Eren) entstanden ist.

D.A.CH Security 2013

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-042097-9

www.syssec.at/de/veranstaltungen

Auf der zweitägigen Arbeitskonferenz D.A.CH Security 2013, die dieses Jahr in Nürnberg vom 17.-18. September stattfand, wurde wie gewohnt ein umfassendes Bild des aktuellen Standes rund um das Thema "IT-Sicherheit" präsentiert. Die Themen deckten unter anderem die Gebiete Soziale Netzwerke, Mobile Endgeräte, Sicherheitsmanagement, Risikomanagement und Vertrauen, Cloud-Dienste und Virtualisierung, Zugriffsschutz, Angriffstechniken, IT-Forensik, Ganzheitliches Management von Informationssicherheit, rechtliche Aspekte, Handhabbarkeit und Benutzerunterstützung, Signaturen & elektronische Dokumente ab. Die Referentenbeiträge wurden traditionell in einem gebundenen Begleitband zur Tagung zusammengefasst und aufbereitet. Herausgeber des ca. 400 Seiten starken Bandes sind Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Peter Trommler (Technische Hochschule Georg-Simon-Ohm Nürnberg). Mein in diesem Jahr geschriebener Beitrag an dem Buch umfasste dieses Mal gleich zwei Kapitel zu dem Forschungsprojekt VISA, das von mir als Projektleiter betreut wird. Es wurde auf der einen Seite der gesamte Simulationskreislauf behandelt, der durch die Virtual Security Appliances (VSA) ermöglicht wird und zum anderen die im Projekt entstandenen Topologie-Editoren.

IDAACS 2013

Proceedings of the 7th IEEE International Conference IDAACS
ISBN: 978-1-4799-1426-5

www.idaacs.net

Die alle zwei Jahre stattfindende IDAACS-Konferenz, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akronym sich auch daraus ableitet, fand zwischen dem 12. und 14. September in Berlin an der HTW (Hochschule für Technik und Wirtschaft) statt. Das Vortragsprogramm setzte sich wie gewohnt aus sehr heterogenen Themeninhalten zusammen. Das Hauptziel der Veranstaltungen ist es ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art-Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Die erste Konferenz fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet und hat das Thema "Wireless" als weitere Konferenzsparte zusätzlich ausgegliedert. Mein Beitrag bezog sich auf die Präsentation der Forschungsendergebnisse aus dem BMBF-Projekt VISA (Virtual IT Security Architectures), welches von 2011 bis 2013 mit u.a. internationaler Beteiligung lief. Der Beitrag hieß "Design and implementation of Virtual Security Appliances (VSA) for SME" und wurde zusammen mit den Partnern erstellt. Die Präsentation wurde in Kooperation mit der NICTA (Australien) gehalten.

D.A.CH Security 2012

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-039221-4

www.syssec.at/de/veranstaltungen

Auf der am 25. September in der HTWG Konstanz startenden zweitägigen Arbeitskonferenz D.A.CH Security 2012 wurde wie bereits in den Vorjahren ein umfassendes Bild des aktuellen Stands rund um IT-Sicherheit gezeichnet. Die Themen deckten unter anderem die Gebiete Soziale Netzwerke, Mobile Endgeräte, Sicherheitsmanagement, Risikomanagement und Vertrauen, Cloud-Dienste und Datenschutz, ID-Management und Zugriffsschutz, Angriffstechniken, IT-Forensik, Ganzheitliches Management von Informationssicherheit, Rechtliche Aspekte, Usability und Benutzerunterstützung, Signaturen & elektronische Dokumente ab. Die Referentenbeiträge wurden wie in den Vorjahren in einem gebundenen Begleitband zur Tagung zusammengefasst und aufbereitet. Herausgeber des 500 Seiten starken Bandes waren Assoc. Prof. Dr. Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Prof. Dr. Jürgen Taeger (Institut für Rechtswissenschaften, Carl von Ossietzky Universität Oldenburg, Vorsitzender der Deutschen Stiftung für Recht und Informatik, DSR). Mein auch in diesem Jahr geschriebener Beitrag an dem Buch waren die Kapitel zu den Forschungsprojekten ESUKOM und VISA, die beide von mir als Projektleiter betreut werden.

IDAACS-SWS 2012

Proceedings of the 1st IEEE Symposium on Wireless Systems within the IDAACS Conference
ISBN: 978-1-4673-4677-1

www.idaacs.net

Alle zwei Jahre findet normalerweise die IDAACS-Konferenz statt, die sich den Themen "Intelligent Data Acquisition and Advanced Computing Systems, Technology and Applications" verschrieben hat und dessen Akronym sich auch daraus ableitet. In diesem Jahr gab es aber zum ersten Mal ein Wireless-Symposium, das sich aus der IDAACS abspaltete, um diesem Thema noch mehr Präsentationsraum geben zu können. Die Konferenz fand zwischen dem 20.-21. September in Offenburg an der Hochschule Offenburg statt. Das Hauptziel der IDAACS-Veranstaltungen ein Forum bereitzustellen, dass Berichte in hoher fachlich Qualität in den Bereichen State-of-the-art- Theorien, Technologien und Applikationen liefert, konnte auch durch das Wireless-Symposium erfüllt werden. Diese erste Wireless- Konferenz fand 2012 in Offenburg erfolgreich statt. Aufgrund der Beitragsmenge und der Qualität, denkt man über die Organisation eines kontinuierlich stattfindenden Symposiums nach. Mein Beitrag bezog sich auf die Präsentation der Forschungsergebnisse aus dem BMBF-Projekt VISA (Virtual IT Security Architectures), welches von 2011 bis 2013 mit u.a. internationaler Beteiligung lief. Der Beitrag hieß "Simulation Environment (SE) for mobile Virtualized Security Appliances (VSA)" und wurde zusammen mit einigen Partnern erstellt.

ISSE 2011

Securing Electronic Business Processes
ISBN: 978-3-8348-1911-6

www.isse.eu.com

Zwischen dem 22. und 23. November fand in Prag die 13. Konferenz "Information Security Solutions Europe" (ISSE) statt, um internationale Experten aus Forschung und Wirtschaft zum fachlichen Austausch über aktuelle IT-Sicherheitsthemen, IT-Sicherheitsszenarien, Studienergebnisse und Verfahren zusammenzuführen. Dem internationalen Programmkomitee lagen über 75 Beitragsvorschläge vor. Deren Evaluierung ermöglichte ein qualitativ anspruchsvolles Programm mit Plenarveranstaltungen an beiden Konferenztagen und drei parallelen Tracks. Zusätzlich gab es einen weiteren Track mit anwendungsorientierten Beiträgen einiger Sponsoren. Keynotes wurden u.a. von Microsoft, der EU-Kommission und dem Institut für Internet-Sicherheit (ifis) von der Fachhochschule Gelsenkirchen gehalten. In den Konferenztracks der ISSE wurden neben den Panels mit 25 aktiv Beteiligten insgesamt 32 Beiträge geboten. Themen waren u.a.Cloud Computing, Smart Grids, Awareness, Mobile Security, Privacy, Identity and Access Management. Die wichtigsten Beiträge wurden im Tagesband der Konferenz als Buch veröffentlicht. Mein Beitrag bezog sich auf die Darstellung des Forschungsprojektes ESUKOM, welcher in starker Zusammenarbeit mit der FH Hannover erarbeitet wurde.

D.A.CH Security 2011

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-034960-7

www.syssec.at/de/veranstaltungen

Auf der am 20. September 2011 im Oldenburger IT-Quartier stattgefundenen zweitägigen Arbeitskonferenz D.A.CH Security 2011 wurde wie bereits in den Vorjahren ein umfassendes Bild des aktuellen Stands rund um IT-Sicherheit gezeichnet. Die Themen der 48 Präsentationen deckten unter anderem die Gebiete Mobile Datenträger, Digitale Signaturen, Modellierung und Frameworks, Schwachstellenanalyse, Zugriffskontrolle, Rechtliche Aspekte, Risiko- und Sicherheitsmanagement, Clouds und Crowds, Daten- und Jugendmedienschutz, Biometrie, Mobilität und Überwachung, Sicherheitsinfrastrukturen, E-Government und sichere E-Mail ab. Die Referentenbeiträge werden in einem Begleitband zur Tagung auf 594 Seiten zusammengefasst und aufbereitet. Herausgeber dieser interdisziplinären Übersicht zum aktuellen Stand der Technik in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz sind Ass.-Prof. Dr. Peter Schartner (Forschungsgruppe Systemsicherheit, Universität Klagenfurt) und Univ.-Prof. Dr. Jürgen Taeger (Institut für Rechtswissenschaften, Carl von Ossietzky Universität Oldenburg, Vorsitzender der Deutschen Stiftung für Recht und Informatik, DSRI). Mein schon traditioneller Beitrag an dem Buch waren die Kapitel zu den Forschungsprojekten VOGUE und ESUKOM, die beide von mir als Projektleiter betreut werden.

IEEE/IFIP

International Symposium on Trusted Computing and Communications
ISBN: 978-0-7695-4322-2

trust.csu.edu.cn/conference/trustcom2010/

Das IEEE/IFIP International Symposium on Trusted Computing and Communication (TrustCom), ist eine hochrangige Konferenz, die international renommierten Forschern und Praktikern im Bereich "Trusted Computing" ein Forum bietet, um Ideen und Trends zur Sicherheit von Computersystemen und Netzwerken in diesem umfassenden Forschungsgebiet vorzustellen und zu diskutieren. Die 6. TrustCom fand im Dezember 2010 in Verbindung mit der 8. IEEE/IFIP International Conference auf Embedded-und Ubiquitous Computing (EUC-10) in Hong Kong, China, statt. Im Rahmen des dreitägigen Programms wurden 55 ausgewählte wissenschaftliche Arbeiten präsentiert. Unter den 139 eingereichten Beiträgen aus 19 Ländern entschieden sich die Gutachter auch für den Beitrag "Secure mobile business information processing" des Forschungsprojektes VOGUE. An diesem Beitrag habe ich u.a. auch mitgewirkt.

WCC2010 Proceedings

Communications: Wireless in Developing Countries and Networks of the Future
ISBN: 978-3-642-15475-1

www.ifip.org

Die International Federation for Information Processing (IFIP) ist eine internationale Informatikorganisation. Sie richtet u.a. verschiedene Konferenzen, wie z.B. den World Computer Congress (WCC) oder die International Conference on Functional Programming (ICFP) aus. Es handelt sich um eine gemeinnützige Organisation, die als Dachorganisation für eine Vielzahl nationaler Informatikgesellschaften dient. Gegründet wurde sie ursprünglich 1960 unter Schirmherrschaft der UNESCO, als ein Resultat des ersten World Computer Congress in Paris, der 1959 stattfand. IFIP-Konferenzen (http://www.ifip.org) finden weltweit statt und adressieren IT-Security-Themen im Umfeld von Multimedia- und Kommunikationstechnologien. Die aktuelle 21. IFIP-Konferenz war im Jahr 2010 in Australien auf der WCC2010-Konferenz in Brisbane zu Gast. Der IFIP-Kongress bot einen Einblick in aktuelle Forschungsergebnisse und State-of-the-Art-Lösungen im Bereich der Informations-, Kommunikations- und Mediensicherheit. Zur Tagung kamen international renommierte Wissenschaftler und Forscher sowie hochrangige Anwendervertreter. Mein Beitrag an einem der Konferenzbücher, welches den Bereich "Network of the Future" abdeckte, war der Statusbericht des Forschungsprojektes VOGUE, welches ich als Projektleiter betreute.

D.A.CH Security 2010

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-031441-4

www.syssec.at/de/veranstaltungen

Der vorliegende Band behandelt IT-Sicherheit als interdisziplinäre Aufgabe mit dem Ziel, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft zu geben, administrative, organisatorische, rechtliche und technische Probleme aufzuzeigen, sowie existierende Lösungen zu präsentieren. Der Band deckt eine Vielzahl von Aspekten der IT-Sicherheit und des relevanten Umfeldes ab. Neben den Themen, die vorrangig für Betriebe und Organisationen von Interesse sind, werden auch Bereiche betrachtet, die zudem für Privatpersonen relevant sind. Die Titel der Buchreihe IT Security & IT Management richten sich an DV-Verantwortliche aus den Bereichen Organisation, Controlling, Revision und Datensicherheit, an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen, insbesondere aber an Verantwortliche, Entwickler, Berater und Diensteanbieter, die im Bereich innovativer sicherheitsrelevanter IT-Anwendungen tätig sind. Zudem sollten sich Geschäftsführer und Vorstände angesprochen fühlen, die IT-Sicherheit als Weg zum Ziel und somit zur Chefsache erklärt haben. Mein Beitrag an dem Buch war das Kapitel zum Thema "Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze" anhand des Forschungsprojektes von VOGUE, welches ich als Projektleiter betreute.

International Journal of Computing

Issue 2010, Volume 9, Issue 1
ISSN: 1727-6209

www.computingonline.net

Resultierend aus den internationalen IDACCS-Konferenzen, werden die besten Beiträge noch einmal in einem Fachjournal zusammengefasst und nach der Konferenz angeboten. Dabei handelt es sich um Erweiterungen der ursprünglichen Beiträge. Ziel ist es dabei die wichtigsten Forschungsthemen in bestimmten Bereichen (z.B. Wireless) in einem Journal zusammenzufassen. Das Journal wird von der Universität Ternopil National Economic aus der Ukraine herausgegegeben. Mein Beitrag war "Identity and Access Management according to the implementation of the SIMOIT project and TNC@FHH", den ich mit Prof. Evren Eren zusammen erstellt habe.

iX-Studie Groupware

2. Auflage

www.heise.de

Die erste Auflage der iX-Studie "Groupware" stammt aus dem Jahr 2007. Inzwischen hat sich in der Produktklasse einiges getan, weshalb im Zeitraum zwischen Mai 2009 und November 2009 eine Aktualisierung des der Studie zugrunde liegenden Datenbestandes erfolgte. Der Rücklauf des sehr umfangreichen, an die Hersteller beziehungsweise Projekte hinter den Produkten verschickten Fragebogens bildet eine solide Basis für die überarbeitete Neuauflage der Studie. Mit den jeweiligen Produkten sehr gut vertraute Autoren brachten zusätzlich ihr Wissen und ihre Erfahrungen aus dem "wirklichen Leben" ein. Security- und Rechtsspezialisten nahmen sich dieser vor allem für den Unternehmenseinsatz wichtigen Aspekte an. Ich war an einigen Open-Source-basierten Groupware-Tools beteiligt. Diese wurden innerhalb meiner Firma auch geet.

Wireless Communication and Information

Radio Engineering and Multimedia Applications
ISBN: 978-3940317513

inka.htw-berlin.de

Das Spektrum aktueller Möglichkeiten drahtloser Technologien und eine Vielzahl von Ideen für künftige Geschäftsmodelle, Dienste und Anwendungen behandelt dieser Sammelband, an dem mehr als 50 Autoren aus Forschung und Entwicklung sowie der industriellen Praxis beteiligt sind, darunter internationale Experten aus Großbritannien, Spanien, Österreich, der Schweiz und den USA. Dabei werden nicht nur aktuelle Technologieentwicklungen demonstriert, sondern auch die Wirkungen der mobilen Informationstechnologie kritisch hinterfragt und diskutiert. Das Buch wendet sich gleichermaßen an Wissenschaftler und Praktiker, an Lehrende und Studierende, an Entwickler und Anwender von mobilen Medien und Applikationen. Der Band enthält Beiträge der Tagungen "Wireless Communication and Information" 2008 und 2009, teilweise in deutsch, teilweise in englisch. Mein Beitrag an dem Buch beinhaltet das Kapitel "Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung", welches in Zusammenarbeit mit der FH Dortmund entstanden ist.

IDAACS 2009

Proceedings of the 5th IEEE International Conference IDAACS
ISBN: 978-1-4244-4882-1

www.idaacs.net

Die IDAACS-Konferenz fand zwischen dem 21. und 23. September in Rende (Italien) statt und wurde durch verschiedene vor Ort ansässige Universitäten sowie das IEEE organisiert. Das Hauptziel der Veranstaltungen ist es ein Forum bereitzustellen, dass Berichte in hoher fachlicher Qualität in den Bereichen State-of-the-art Theorien, Technologien und Applikationen für verschiedene Arbeitsbereiche liefert. Der erste Workshop fand 2001 in der Ukraine mit 70 Teilnehmern aus 18 Ländern statt. Die Konferenz hat sich inzwischen einen internationalen Ruf erarbeitet, was sich auch durch die aktuellen Zahlen von 105 Teilnehmern aus 35 Ländern (USA, Europa, Asien und Australien) ableiten lässt. Sie Proceedings kamen als Buch und CD mit dazugehöriger ISBN-Nummer heraus. Mein Beitrag bezog sich auf die Mitwirkung an dem Kapitel "User Centric Identity Management in Mobile ScenariosThe SIMOIT Project".

D.A.CH Security 2009

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00027-488-6

www.syssec.at/de/veranstaltungen

Der vorliegende Band behandelt IT-Sicherheit als interdisziplinäre Aufgabe mit dem Ziel, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft zu geben, administrative, organisatorische, rechtliche und technische Probleme aufzuzeigen, sowie existierende Lösungen zu präsentieren. Der Band deckt eine Vielzahl von Aspekten der IT-Sicherheit und des relevanten Umfeldes ab. Beginnend bei Managementaufgaben, Standards, Richtlinien und Zertifizierung wird der Bogen über klassische Anwendungsfelder für IT-Sicherheit wie Signaturen, Malwareerkennung, sichere Mobilkommunikation und Aspekte der Netzwerksicherheit bis hin zu aktuellen Themen wie Onlinedurchsuchung und Sicherheit im automotiven Umfeld, gespannt. Neben den Themen, die vorrangig für Betriebe und Organisationen von Interesse sind, werden auch Bereiche betrachtet, die zudem für Privatpersonen relevant sind. Hierzu zählen eGovernment, Digital Rights Management, Sicherheitsaspekte sozialer Netzwerke und Instant Messaging. Abgerundet wird dieses Spektrum durch die Themen Biometrie, Forensik, Langzeitarchivierung und Identity Management, sowie Trusted Computing und Smartcards. Die vorliegenden Beiträge zeigen die Vielfalt sicherheitsrelevanter Themen eindrucksvoll auf. Die Titel der Buchreihe IT Security & IT Management richten sich an DV-Verantwortliche aus den Bereichen Organisation, Controlling, Revision und Datensicherheit, an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen, insbesondere aber an Verantwortliche, Entwickler, Berater und Diensteanbieter, die im Bereich innovativer sicherheitsrelevanter IT-Anwendungen tätig sind. Zudem sollten sich Geschäftsführer und Vorstände angesprochen fühlen, die IT-Sicherheit als Weg zum Ziel und somit zur Chefsache erklärt haben. Mein Beitrag an dem Buch war das Kapitel zum Thema zentrales Identity Management anhand des Forschungsprojektansatzes von SIMOIT, welches wir selbst durchgeführt haben.

Technical Review Mobility

Mobile Dienste effizient nutzen, Technical Review 11
ISBN: 978-3-939551-13-3

www.linuxnewmedia.com

Wo Details nicht reichen, weil der Rahmen fehlt, sie einzuordnen, wo der Überblick nicht genügt, weil konkrete Fakten, tiefes Verständnis und praktisches Know how gefordert sind, da bietet Linux Technical Review beides. Aktueller als ein Buch und umfassender als ein Monatsmagazin, bereitet sie alle acht Wochen ein brandaktuelles Thema aus Linux-Perspektive auf. In einer Form, wie es sie bisher nicht gab, maßgeschneidert für den IT-Profi. Jede Ausgabe ist einem Thema gewidmet und versammelt Beiträge ausgewiesener Fachleute auf diesem Gebiet. Damit nicht genug, begutachtet zusätzlich das LTR Editorial Board, ein Gremium internationaler Experten, jeden Beitrag. Nur doppelt geprüfte Informationen passieren diesen Filter. So versammeln sich schließlich nur die relevanen Informationen, die hären Fakten, die nützlichsten Tipps in einem Dossier, auf das sich Entscheider wie Praktiker bedenkenlos verlassen können. Wo Berater zu teuer, Bücher zu altbacken, Zeitschriften zu oberflächlich sind und dem Internet die Verlässlichkeit fehlt, gibt es jetzt eine AlternativeLinux Technical Review. Mein Beitrag in der Ausgabe 11 im Jahr 2009 war das Thema VoIP Security auf Basis von Asterisk.

WMSCI Proceedings, Volume III

The 12th World Multi-Conference on Systemics, Cybernetics and Informatics
ISBN: 1-934272-32-7

www.sciiis.org/wmsci2008

Die WMSCI startete 1995 in Baden-Baden, Deutschland. Von da an wuchs sie kontinuierlich von 45 Teilnehmern auf 1.500 registrierte Teilnehmer an. Die WMSCI ist ein internationales Forum, welches Entwicklern und Praktikern in den Kernaufgaben Kybernetik, Systemtechnik und Informatik eine Diskussionsplattform anbietet. Die Teilnehmer kommen von Universitäten, Regierungen und der Industrie, um Ideen, Wissen und Erfahrungen miteinander in verschiedenen Disziplinen austauschen zu können. Die WMSCI wird organisiert von dem International Institute of Informatics and Systematics. Der General Chair ist Professor Nagib Callaos. Die Konferenz wird oft in Florida, Orlando in den USA abgehalten. Ziel ist es auch der globalen Akademie-Gemeinde weltweit eine Diskussionsplattform anbieten zu können. Mein Beitrag an dem Konferenzbuch war der Beitrag "WiMAX-Security - Assessment of the Security Mechanisms in IEEE 802.16d/e", der in Zusammenarbeit mit Prof. Evren Eren von der Fachhochschule Dortmund entstanden ist. Die Proceedings wurden in Buchform und als CD veröffentlicht.

CITSA Proceedings, Volume I

International Multi-Conference on Engineering and Technological Innovation
ISBN: 1-934272-46-9

www.infocybereng.org/imeti2008

Die CITSA ist eine internationale Multi-Konferenz, die es sich zur Aufgabe gemacht hat Forscher, Praktiker, Entwickler, Berater und Endbenutzer im Bereich der Kommunikations- und Informationstechnologien zusammen zu bringen. Dies wird unabhängig von der jeweiligen Branche angestrebt. In dem Forum sollen vorhandene und zukünftige Entwicklungen diskutiert und bewertet werden. Im Vordergrund bei der Entwicklung neuer Technologien sollen daher nicht die technischen Möglichkeiten, sondern die praktische Anwendbarkeit stehen. Die CITSA Konferenz fand im Juli 2008 im Rahmen der IMETI (International Multi-Conference on Engineering and Technological Innovation) zum fünften Mal in Orlando, Florida statt. Mein Beitrag zu der Konferenz war ein Artikel zum Thema VoIP Security bei Asterisk, der den Vorbeitrag aus dem letzten Jahr erweiterte und um Asterisk-Merkmale ergänzte. Dies wurde in Zusammenarbeit mit Prof. Evren Eren von der Fachhochschule Dortmund umgesetzt. Die Proceedings wurden in Buchform und als CD veröffentlicht.

D.A.CH Security 2008

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-024632-6

www.syssec.at/de/veranstaltungen

Die Informationstechnik bildet die Grundlage moderner Arbeitsmedien. Ihre Anwendung ist in Wirtschaftsunternehmen, im öffentlichen Bereich und auch für den einzelnen Bürger selbstverständlich geworden. Ein wesentlicher Aspekt bei der Nutzung ist jedoch die sichere Realisierung. Die dazu notwendigen Mechanismen existieren seit langer Zeit, werden ständig aktualisiert und durch Bürger, Industrie und öffentliche Verwaltung vielfältig genutzt. Dabei sind alle Beteiligten auf angemessene IT-Sicherheit und auf ausgewogenen Datenschutz angewiesen. Im vorliegenden Band wird eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und in der Schweiz gegeben. Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung werden vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt. Es werden administrative, organisatorische, rechtliche und technische Probleme aufgezeigt, existierende Lösungen präsentiert sowie rechtliche Rahmenbedingungen und wirtschaftliche Faktoren thematisiert. Ich habe zu diesem Buch den Beitrag "Trusted Network Connect - sicherer Zugang ins Unternehmensnetz" beigetragen. Der Beitrag fasst die Forschungsergebnisse aus dem SIMOIT-Projekt (http://www.simoit.de) zusammen und entstand in Kooperation aller Entwicklungspartner.

VoIP Security

Konzepte und Lösungen für sichere VoIP-Kommunikation
ISBN: 3-4464-1086-4

www.hanser-verlag.de

Voice over IP, also die Telefonie über das Internet, wird immer beliebter. Doch mit zunehmender Verbreitung häufen sich auch Berichte über eine mangelhafte Absicherung von VoIP-Installationen und -Netzwerken. Wie eine effiziente Absicherung aussieht, beschreibt dieses Buch. In sechs Kapiteln beschäftigt es sich mit allen wesentlichen Aspekten der VoIP-Sicherheit. Es verzichtet dabei auf die Vermittlung von VoIP- und Security-Grundlagen - sie werden vorausgesetzt. Auf Basis typischer Kommunikations- und Anwendungsprofile und ihrer Protokolle zeigt es mögliche Sicherheitsrisiken und Angriffsgefahren auf. Besondere Beachtung finden auch frei im Web verfügbare Angriffstools, die gerade auch von Nichtexperten wirkungsvoll eingesetzt werden können. Für diese potenziellen Gefahren stellen die Autoren Sicherheitsmechanismen und -standards für eine sichere VoIP-Kommunikation vor und leiten daraus Gegenmaßnahmen, Konzepte und Handlungsempfehlungen ab. Dabei werden die drei für Angriffe wesentlichen Netzwerkschichten - Application Layer, Protocol Layer, Network Layer - berücksichtigt. Die Handlungsempfehlungen und Konzepte berücksichtigen typische Probleme und Fragestellungen wie das Zusammenspiel mit klassischen Sicherheitskomponenten wie Firewalls, VPN usw.. Das Buch ist als Leitfaden für die Umsetzung erprobter Sicherheitskonzepte im VoIP-Umfeld gedacht und zeichnet sich durch seinen hohen praktischen Nutzwert aufgrund der Vielzahl von Beispielen aus. Ich habe zu diesem Buch u.a. die Grundlagen, die Sicherheitsrisiken und Angriffsmöglichkeiten beigesteuert.

CITSA 2007 Proceedings, Volume I

International Multi-Conference on Engineering and Technological Innovation
ISBN: 1-934272-07-8

www.info-cyber.org/citsa2007

Die CITSA ist eine internationale Multi-Konferenz, die es sich zur Aufgabe gemacht hat Forscher, Praktiker, Entwickler, Berater und Endbenutzer im Bereich der Kommunikations- und Informationstechnologien zusammen zu bringen. Dies wird unabhängig von der jeweiligen Branche angestrebt. In dem Forum sollen vorhandene und zukünftige Entwicklungen diskutiert und bewertet werden. Im Vordergrund bei der Entwicklung neuer Technologien sollen daher nicht die technischen Möglichkeiten, sondern die praktische Anwendbarkeit stehen. Die CITSA Konferenz fand im Juli 2007 zum vierten Mal statt. Mein Beitrag zu der Konferenz war ein Artikel zum Thema VoIP Security, der die Ergebnisse der Interworking 2006 Konferenz in Chile überarbeitete. Die Proceedings wurden in Papierform und als CD veröffentlicht.

D.A.CH Security 2007

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 978-3-00-021600-8

www.syssec.at/de/veranstaltungen

Der Einsatz von Informationstechnik ist längst zum Bestandteil des täglichen Lebens geworden. Alle Beteiligten, Bürger ebenso wie Industrie und öffentliche Verwaltung, sind dabei auf angemessene IT-Sicherheit und ausgewogenen Datenschutz angewiesen. Geschäftsprozesse, erfordern zudem komplexe Sicherheitsinfrastrukturen und müssen zwingend ganzheitlich und interdisziplinär betrachtet werden. Dazu müssen bewährte Geschäftsprozesse angepasst und neue Geschäftsideen entwickelt werden. Innovative Anwendungen, die durch zunehmende Mobilität geprägt sind, müssen dabei den besonderen Bedürfnissen aller Beteiligten gerecht werden, um eine breite Akzeptanz zu erzielen. Zur erfolgreichen Umsetzung ist eine kritische Auseinandersetzung sowohl mit den technischen als auch mit den rechtlichen Rahmenbedingungen und den wirtschaftlichen Faktoren erforderlich. Im vorliegenden Band wird eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz gegeben. Insbesondere werden Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt. Es werden administrative, organisatorische, rechtliche und technische Probleme aufgezeigt, existierende Lösungen präsentiert sowie rechtliche Rahmenbedingungen und wirtschaftliche Faktoren thematisiert. Ich habe zu diesem Buch den Beitrag "VoIP SecurityStandards, Evaluierung und Konzeptbeispiele anhand von Asterisk" zusammen mit Prof. Dr. Evren Eren von der FH Dortmund beigesteuert, indem wir Standards evaluiert und die Lösung Asterisk geet haben. Dadurch ließen sich neue Lösungsansätze aufzeigen und Empfehlungen aussprechen.

Informationstechnologie von A-Z

Abkürzungen erklärt
ISBN: 978-3-8245-8190-0

www.interest.de

Das IT-Lexikon der besonderen ArtDieses Kompendium erläutert wichtige Begriffe aus allen Bereichen der IT und liefert fundiertes IT-Know-how. Es bietet gleichzeitig alle Vorteile eines "elektronischen Lexikons"der komplette Inhalt kann auch am PC oder Notebook angesehen werden. Durch Suchfunktionen findet man sofort, was man braucht. Einschlägige Erläuterungen/Grafiken können direkt in eigene Dokumente übernommen werden. Ich habe zu bestimmten Themen Erklärungen geliefert und bin somit u.a. für die Aktualität der Ausgaben zuständig.

iX-Studie Groupware

Kommerzielle und Open-Source-Groupware-Systeme im Vergleich

www.heise.de

Die iX-Studie "Groupware" entstand im Zeitraum zwischen Mai 2006 und Dezember 2006. Der Rücklauf eines sehr umfangreichen, an die Hersteller beziehungsweise Projekte hinter den Produkten verschickten Fragebogens bildet eine solide Datenbasis für die Studie. Mit den jeweiligen Produkten sehr gut vertraute Autoren brachten zusätzlich ihr Wissen und ihre Erfahrungen aus dem "wirklichen Leben" ein. Security- und Rechtsspezialisten nahmen sich dieser vor allem für den Unternehmenseinsatz wichtigen Aspekte an. Die neue iX-Studie erläutert zum einen die grundlegenden Aspekte, die bei einer solchen Entscheidung zum Tragen kommen, und stellt zum anderen 19 freie und kommerzielle Groupware-Lösungen vor. Die Spanne reicht von den "großen Drei" (Domino/Notes, Exchange/Outlook und GroupWise) über Anwendungen wie Tobits David, OpenGroupware.org, Open-Xchange, Scalix oder UGS bis hin zu rein Open-Source-getriebenen Ansätzen wie eGroupware, phpGroupware oder PHProjekt. Ich war an einigen Open-Source-basierten Groupware-Tools beteiligt und habe diese Lösungen auch ausgiebig geet.

D.A.CH Mobility 2006

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 3-00-019635-8

www.syssec.at/de/veranstaltungen

Die zunehmende Mobilität unserer Gesellschaft erfordert angepasste Anwendungen und geeignete Endgeräte. Durch die eingesetzten Technologien wird eine hohe Flexibilität ermöglicht, die aber von neuen Risiken begleitet wird. Neben funktionalen Anforderungen sind dabei Aspekte bzgl. Security & Privacy zu berücksichtigen. Ziel der Veranstaltung ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der Technik in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Insbesondere sollen Aspekte aus den Bereichen Forschung und Entwicklung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt werden. Da Mobilität unsere gesamte Gesellschaft beeinflusst, sind auch Beiträge zu rechtlichen Rahmenbedingungen und wirtschaftlichen Faktoren gewünscht. Ich habe zu diesem Buch den Beitrag "Bluetooth- Sicherheit - Schwachstellen und potenzielle Angriffe" zusammen mit Prof. Dr. Evren Eren beigesteuert, indem wir Design- und Implementierungs-Schwächen aufgezeigt und Empfehlungen ausgesprochen haben.

Mobile Security

Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit
ISBN: 3-446-40458-9

www.hanser.de

Mobile Technologien und Mehrwertdienste liegen im Trend. Ob Handy oder SmartPhone, PDA oder Notebook - Ziel ist es, immer und überall erreichbar zu sein, um jederzeit eigene Angebote oder Dienste Dritter nutzen zu können. Beim Einsatz mobiler Endgeräte und beim Betrieb von mobilen Netzen und Infrastrukturen werden Sicherheitsaspekte oft jedoch sträflich vernachlässigt. Dieses Buch liefert zahlreiche Informationen zur Bewertung und Durchführung des sicheren Einsatzes mobiler Technologien. Im Kontext mobiler Netze wie GSM, GPRS, HSCSD, UMTS, WLAN, WiMAX oder Bluetooth werden die erforderlichen Grundlagen mobiler Kommunikation und Sicherheit vermittelt. Schwerpunkt ist die Umsetzung dieser Grundlagen in der Praxis. Hier stehen die Anwendung spezieller Sicherheitstechniken und die daraus resultierenden potenziellen Sicherheitslücken im Vordergrund. Anhand zahlreicher Beispielimplementationen wird vorgeführt, wie sich diese Risiken mit den geeigneten Konzepten, Strategien und Lösungen beseitigen lassen. Ich habe zu diesem Buch u.a. die Grundlagen der verschiedenen Drahtlostechnologien, Sicherheitsrisiken sowie Empfehlungen mit beigesteuert.

D.A.CH Security 2006

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 3-00-018166-0

www.syssec.at/de/veranstaltungen

Ziel der Veranstaltung ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Insbesondere sollen Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt werden. Da IT-Sicherheit zukünftig integrierter Bestandteil nahezu aller informationstechnischen Anwendungen und Prozesse sein wird, sind auch rechtliche Rahmenbedingungen und wirtschaftliche Faktoren von besonderer Bedeutung. Ich habe zu diesem Buch den Beitrag "WLAN Sicherheit - von WEP bis CCMP" zusammen mit Prof. Dr. Evren Eren beigesteuert, indem wir Standards und WLAN-Schwächen aufgezeigt und Empfehlungen ausgesprochen haben.

D.A.CH Security 2005

Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven
ISBN: 3-00-015548-1

www.syssec.at/de/veranstaltungen

Ziel der Veranstaltung ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Insbesondere sollen Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt werden. Da IT-Sicherheit zukünftig integrierter Bestandteil nahezu aller informationstechnischen Anwendungen und Prozesse sein wird, sind auch rechtliche Rahmenbedingungen und wirtschaftliche Faktoren von besonderer Bedeutung. Ich habe zu diesem Buch den Beitrag "Intrusion Detection und Response - Anforderungen, Analysemethoden und Systemunterschiede" mit Dirk Göttsche beigesteuert, indem wir verschiedene IDS-Systeme miteinander verglichen haben und auch die Nachweisbarkeit der Handhabung sowie Effektivität der Analysemethoden belegt haben.

Congressband III Portale

IP-Kommunikation, Streaming Media & Voice

www.euro-online.de

Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen im Internet-Umfeld und behandelt insbesondere die Themen IP-Kommunikation, Streaming Media & Voice Portale. Dieses Buch, welches auf der ONLINE 2003, der 26. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Das Internet wird echtzeitfähig - die nächste Netzwerkgeneration" geschrieben und auf der ONLINE vorgestellt.

Vom LAN zum Kommunikationsnetz

Systeme und Applikationen
ISBN: 978-3-8245-3502-6

www.interest.de

Vom "klassischen" IT-Netzwerk zum Netz für Sprach-, Daten- und Video-KommunikationDer Band "Systeme und Applikationen" betrachtet die Software-Seite der Erweiterung von LANsdie Protokollschichten ab OSI 4. Das Package bietet Ihnen umfassendes Know-how für die wichtigen Admin-AufgabenSo verringern Sie Schnittstellen- und Kompatibilitäts-Probleme durch Erfahrungsberichte, Produkt-Übersichten und Kompatibilitäts-Listen. Sie reduzieren Projektlaufzeiten und Kosten mit Hilfe praktischer Migrations-Anleitungen. Und sorgen durch umfassendes Know-how zum Troubleshooting für geringere Ausfallzeiten. Darüber hinaus profitieren Sie von umfangreichen Security-Lösungen, mit denen Sie Sicherheitslücken systematisch schließen. Meine Tätigkeit beschränkt sich auf das veröffentlichen einzelner Kapitelbeiträge zu diesem Loseblattwerk.

Vom LAN zum Kommunikationsnetz

Netze und Protokolle
ISBN: 3-8245-3501-7

www.interest.de

Vom "klassischen" IT-Netzwerk zum Netz für Sprach-, Daten- und Video-KommunikationDer Band "Netze und Protokolle" betrachtet die Hardware-Seite der Erweiterung von LANsdie Protokollschichten OSI 1 bis 3. Er bietet Ihnen umfassendes Know-how für die wichtigen Admin-AufgabenSo unterstützen Sie Auswahlhilfen und "HOW-TOs" bei der Auswahl und Implementierung von Telekommunikations-Protokollen. Schritt-für-Schritt-Anleitungen und Hilfen für Fehlersuche und Troubleshooting erleichtern das Sichern von Performance und Verfügbarkeit. Dazu kommen Fallbeispiele und Entscheidungshilfen, die die professionelle Administration und schnelle Umsetzung von Projekten wesentlich vereinfachen. Meine Tätigkeit beschränkt sich auf das veröffentlichen einzelner Kapitelbeiträge zu diesem Loseblattwerk.

E-Business Applications

Technologies for Tomorrow's Solutions
ISBN: 3-540-43663-4

www.springer.de

In diesem Buch werden die Konzepte von eCommerce und eBusiness neu überdacht und mit Zukunftsperspektiven für die Europäische Union (EU) dargestellt. Deshalb stehen in diesen Buch die folgenden Themen im FordergrundVirtual Sales Assistants (Shopbots), Personalised Web Pages, Electronic Market Places, Vendor Managed Inventory, Virtual Organisations, Supply Chain Management. Meine Aufgabe war es, das Forschungsprojekt INTELLECT hier mit einfließen zu lassen, mit den Schwerpunkten Help-desk-Systeme und schlanke Konfiguration"Lean ConfigurationInteractive 3D Configuration for E-Commerce Environments".

EURESCOM Summit 2002

Powerful Networks for Profitable Services
ISBN: 3-8007-2727-7

www.eurescom.de

Dieses Buch besteht aus der Zusammenfassung der internationalen Konferenz "EURESCOM Summit 2002", welche zukünftige Netze und Dienste für Telekommunikations- und Informationsdienste in Heidelberg (Deutschland) diskutiert hat. Mein Beitrag hat den Titel "Integrated Network Platform (INP) for Next Generation Networks (NGN)" und beschreibt die Arbeiten, die in dem Projekt SMONET-NGNI für die Europäische Union (EU) umgesetzt worden sind.

Interworking 2002

IFIP Converged Networking Conference

www.uwa.edu.au

Dieses Buch beinhaltet die gesammelten Ergebnisse der Interworking 2002, die in Perth (Australien) stattfand. Mein Beitrag hatte den Titel "Service Discovery Integrated Network Platform", welcher die Ergebnisse zweier EU-Projekte beschreibt (NOMAD und SMONET-NGNI), an denen ich mitgearbeitet habe. Dies ist die vorläufige Fassung, da alle Arbeiten in eine wissenschaftlichen Buchveröffentlichung münden sollen.

Echtzeitplattformen für das Internet

Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP
ISBN: 3-8273-1914-5

www.addison-wesley.de

In diesem Buch geht es darum, eine sichere und echtzeitfähige Kommunikationsplattform für Voice-over-IP-Anwendungen zu schaffen. Die Grundlagen, vorhandene Probleme und Lösungen sowie heutige Produkte werden dabei einbezogen und vorgestellt. Das Buch verbindet somit einzelne Konzeptansätze zu Gesamtlösungen, die heute wenig oder noch gar nicht umgesetzt worden sind. Dieses Gesamtkonzept ist aber heute dringend notwendig, damit die Sprach-/Datenkonvergenz nicht eine Utopie bleibt. VoIP-Systeme sind bislang ohne jegliche QoS-Mechanismen eingesetzt worden, weshalb diese oftmals auch scheiterten. Die IT-Sicherheit ist ein weiterer Bereich, der gerne unterschätzt bzw. bei VoIP fast gar nicht zum Zuge kommt. In beiden Bereichen gibt es daher erheblichen Nachholbedarf. Dies ist mein sechstes Buch, welches ich geschrieben habe und gleichzeitig auch das aufwändigste, da ich gleichzeitig in dieser Thematik meine Promotion durchgeführt habe. Zudem werden drei große Themen (VoIP, QoS, IT-Sicherheit) behandelt. Es ist vom Addison-Wesley-Verlag in München im Februar 2002 erschienen. Die Promotion wurde dann Ende 2002 erfolgreich an der Universität Bremen abgeschlossen.

Jahrbuch 2002 Kommunikationsnetze

SAN- und Server Access, optische Übertragungssysteme, Sicherheit u.a.
ISBN: 3-8273-1915-3

www.addison-wesley.de

Das jährlich aktuell erscheinende Jahrbuch der Netzwerktechnologien schließt die Lücke zwischen den Fachzeitschriften und Fachbüchern. Es ist eine aktuelle Betrachtung sogenannter "heißer" Themen und ein Nachschlagewerk zugleich. Kaum ein Markt wächst so rasant wie der Bereich der Netzwerktechnologien für Daten-, Sprach- und Videoübertragung. Ständig neue Schlagwörter neue Technologien, Standards und Verfahren werden entwickelt und am Markt platziert. Die Nutzer der Infrastrukturen, die den Einsatz der Technologien oder deren Beschaffung organisieren, müssen daher ständig auf dem neuesten Stand der technologischen Entwicklung bleiben. Hierbei ist problematisch, dass die Fachpublikationen kaum in der Lage sind, mit der Geschwindigkeit der technologischen Entwicklung Schritt zu halten. Dieses Buch füllt die Lücke zwischen Büchern und Fachzeitschriften und kann anderen Büchern an Aktualität voran sein. Neue Themen gehen u.a. auch auf Multimedia-Applikationen und auf drahtlose Infrastrukturen ein. Der Herausgeber ist wie im Vorjahr Heiko Rössel. Mein Beitrag handelte diesmal von Multimedia-Applikationen. Dies Buch wurde ebenfalls im Addison-Wesley-Verlag publiziert und in München Ende 2001 herausgebracht.

Congressband III

Next Generation Internet & Services
ISBN: 3-89077-233-1

www.euro-online.de

Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen im Internet-Umfeld. Dieses Buch, welches auf der ONLINE 2002, der 25. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Traffic Engineering für neue Qualitäts-Infrastrukturen - Qualitätszusicherung in IP-Netzen" geschrieben und auf der ONLINE vorgestellt.

E-work and E-commerce

Novel solutions and practice for a global networked economy
ISBN: 1586032054

www.iospress.nl

Dieses Buch besteht ebenfalls aus der Zusammenfassung einer Konferenz. Bei dieser Konferenz handelte es sich um die E-Work and E-Commerce in Venedig, Italien, welche im Oktober 2001 stattfand. Editiert wurde das Buch von Brian Stanford-Smith und Enrica Chiozza. Bei meinem Beitrag handelte es sich um "Interactive and real-time help-desk system in electronic shop environment" aus dem Forschungsprojekt INTELLECT. Das Buch ist in zwei Bänden herausgekommen - abgebildet ist Volume 1. Die Konferenz wurde sehr stark durch die EU gefördert.

Elektronische Geschäftsprozesse

Grundlagen, Sicherheitsaspekte, Realisierungen und Anwendungen
ISBN: 3-936052-00-X

www.it-verlag.de

In der Buchreihe IT Security und IT Management werden ausgewählte Themen aus dem Bereich der IT-Sicherheit und dem Management von IT-Systemen behandelt. Ziel ist es, einen aktuellen Stand über Forschung und Entwicklung zu geben, administrative und rechtliche Probleme aufzuzeigen sowie existierende Lösungen im relevanten Kontext interdisziplinär zu präsentieren. Die Buchreihe ergänzt die Zeitschriften IT Security und IT Management. Dieses hier vorliegende Buch fasst alle Konferenzbeiträge der eBusiness Process zusammen. Mein Beitrag hatte den Titel "Echtzeitplattformen für eBusinessForschungsergebnisse aus dem EU-Projekt INTELLECT". Herausgeber der Buchreihe aus Höhenkirchen ist Prof. Patrick Horster.

Mobiles Internet

Planung, Konzeption und Umsetzung mit WAP
ISBN: 3-8273-1716-9

www.addison-wesley.de

Die WAP-Technologie bildet den Grundstein für das mobile Internet. Das Buch bietet eine Einführung in die Grundlagen von WAP, die für das Verständnis von Architekturen, Software und Hardware und bestehenden Diensten notwendig sind. Des weiteren wird eine Marktübersicht über Anbieter von Hardware und Softwarelösungen, Dienste- und Content-Providern gegeben. Dies war mein zweites Buch in Kooperation mit Prof. Dr.-Ing. Evren Eren, welches ebenfalls im Addison-Wesley-Verlag in München im Jahre 2000 erschien.

Congressband II

Fixed, Mobile & High End Networking
ISBN: 3-89077-220-X

www.euro-online.de

Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen in der Telekommunikationslandschaft. Dieses Buch, welches auf der ONLINE 2001, der 24. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Extranet - VPN-Technik zum Aufbau sicherer Unternehmensnetze" geschrieben und auf der ONLINE vorgestellt. Der Herausgeber und Editor war wieder Prof. Paul J. Kühn von der Universität Stuttgart.

Jahrbuch 2001 Kommunikationsnetze

Priorisierungsmechanismen, IP-Multicast-Technologien, WLAN, Voice-over-IP u.a.
ISBN: 3-8273-1738-X

www.addison-wesley.de

Das jährlich aktuell erscheinende Jahrbuch der Netzwerktechnologien schließt die Lücke zwischen den Fachzeitschriften und Fachbüchern. Es ist eine aktuelle Betrachtung sogenannter "heißer" Themen und ein Nachschlagewerk zugleich. Die Technologien im Bereich der Daten- und Telekommunikationsnetze und die damit verbundenen Informationen werden immer komplexer und vielfältiger. Jedes Thema für sich allein erfordert aufwändige Betrachtungen, um es richtig verstehen und einordnen zu können. Das Jahrbuch gibt einen schnellen, aber effizienten Überblick über Technologien und Zusammenhänge. Der Herausgeber ist Heiko Rössel. Mein Beitrag handelte von IP-Multicast-Technologien. Dies Buch wurde ebenfalls im Addison-Wesley-Verlag publiziert und in München Ende 2000 herausgebracht.

Extranet

VPN-Technik zum Aufbau sicherer Unternehmensnetze
ISBN: 3-8273-1674-X

www.addison-wesley.de

Dieses Buch gibt einen Überblick zu der VPN-Thematik. Nach einer Einführung, welche die Abgrenzung der Technologien, Anwendungsgebiete und Bedarf sowie eine betriebswirtschaftliche Sicherweise vermittelt, werden Anforderungen an ein Extranet behandelt. Punkte wie Sicherheit, Verfügbarkeit und Skalierbarkeit werden ebenso erläutert wie Netzwerkmanagement und Accounting (Billing). Insbesondere der Sicherheit im Extranet ist ein umfassender Bereich im Buch gewidmet. Es werden nicht nur konkrete Gefahren dargestellt, sondern auch Gegenmaßnahmen aufgezeigt. Sie erfahren etwas über Authentifizierungsmöglichkeiten und wie Daten verschlüsselt transportiert werden. Folgend wird die Planung zum Aufbau eines Extranets beschrieben. Beginnend mit einer technischen Ist-Analyse werden Sie an die Implementierung herangeführt. Soft- und Hardwarekomponenten werden verglichen und auch Routingtechnologien sowie IP-Adressierung werden konzeptionell beschrieben. Mit einem Überlick zum Einsatz von Extranets und zu weiteren Entwicklungen schließt das Buch. Auf der beiliegenden CD-ROM finden sich besprochene Produkte und Tools ebenso wie weitere Informationen und Spezifikationen. Dieses Buch habe ich zusammen mit meinem ehemaligen Kollegen Evren Eren geschrieben, der zu diesem Zeitpunkt als Professor an der Fachhochschule Dortmund unterrichtete.

Next Generation Networks

Networks and Services for the Information Society
ISBN: 3-540-41140-2

www.springer.de

Dieses Buch ist in der Reihe "Lecture Notes in Computer Science" durch den Springer-Verlag in Heidelberg veröffentlicht worden. Es basiert auf den Berichten der Konferenz Interworking 2000 (5th IFIP-TC6 International Symposium), welche in Bergen, Norwegen im Oktober 2000 stattfand. Mein Beitrag beinhaltete das Thema "Measurement of the performance of IP packets over ATM environment via Multiprotocol-over-ATM (MPOA)". Editiert wurde das Buch von Sathya Rao und Kaare Ingar Sletta.

Telekommunikation

Dienste und Netze wirtschaftlich planen
ISBN: 3-8245-2175-8

www.interest.de

Dieses Buch ist ebenfalls ein Handbuch, welches sich aus drei Bänden zusammensetzt. Die Autoren kommen aus sehr unterschiedlichen Bereichen, sodass man von Telekommunikation (Festnetz, Mobilfunk) bis zum Internet (Protokolle, E-Commerce) eigentlich alles findet. Meine Beiträge sind demnach auch weitläufiger und sprechen fast die gesamte Palette an. Der Herausgeber ist Heinz Schulte, der die Ergänzungslieferungen aller Autoren koordiniert.

Networking 2000

Broadband Communications, High Performance Networking, and Performance of Communication Networks
ISBN: 3-540-67506-X

www.springer.de

Dieses Buch ist in der Reihe "Lecture Notes in Computer Science" durch den Springer-Verlag in Heidelberg veröffentlicht worden. Es basiert auf den Berichten der Konferenz Networking 2000 (IFIP-TC6/ European Commission International Conference), welche in Paris (Frankreich) im Mai 2000 stattfand. Mein Beitrag beinhaltete "Quality-of-Service (QoS) in heterogeneous networksCLIP, LANE, and MPOA performance ". Editiert wurde das Buch von Guy Pujolle, Harry Perros, Serge Fdida, Ulf Körner und Ioannis Stavrakakis.

Congressband II

Fixed, Mobile & High End Networking
ISBN: 3-89077-207-2

www.euro-online.de

Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen in der Telekommunikationslandschaft. Dieses Buch, welches auf der ONLINE 2000, der 23. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Quality-of-Service (QoS) versus Class-of-Services (CoS)Garantierte Dienstgüte in IP- und ATM-Netzen" geschrieben und auf der ONLINE vorgestellt. Der Herausgeber und Editor war wieder Prof. Ulrich Killat von der Universität Hamburg.

Local Area Networks

Grundlagen, Internetworking und Migration
ISBN: 3-7785-3911-6

www.huethig.de

Es werden alle aktuellen Netzwerktechnologien und neue Verfahren zur garantierten Dienstgüte behandelt. Neben Grundlagen zur Signalübertragung und Netzwerktechnik werden auch tiefgehende Verfahren erläutert. TCP/IP als wichtigstes Protokoll im LAN wird einbezogen, außerdem werden Anwendungen und Sicherheitsaspekte erläutert. Backbone-Techniken zur Migration unterschiedlicher Netze werden eingehend behandelt und gegenübergestellt. LAN-Bücher gibt es ja bereits wie Sand am Meer. Da fragt sich natürlich der kritische LeserWarum ist ausgerechnet noch ein Buch in diesem Rahmen erschienen? Die Frage kann kurz und präzise beantwortet werdenWeil die Themen Security, Layer-3/4-Switching und Quality-of-Service versus Class-of-Service einfach in allen anderen Büchern bis dato zu kurz gekommen waren.

Congressband II

Broadband Networking, ATM, SDH, FMI, IP...
ISBN: 3-89077-193-9

www.euro-online.de

Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen in der Telekommunikationslandschaft. Dieses Buch, welches auf der ONLINE 1999, der 22. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Ich habe in diesem Buch den Beitrag "Quality-of-Service in ATM-NetzenMessungen und Bewertung heutiger ATM-Switches" geschrieben und auf der ONLINE neue Meßergebnisse vorgestellt. Der Herausgeber und Editor war Prof. Paul J. Kühn von der Universität Stuttgart.

Handbuch der Telekommunikation

Loseblattausgabe mit ca. 8 Ergänzungen jährlich
ISBN: 978-387-156-096-5

www.wolterskluwer.com

Die Möglichkeiten der Telekommunikation sind nahezu unbegrenzt. Die Telekommunikation eröffnet seit Jahren und auch in Zukunft immer wieder völlig neue Anwendungen und Marktchancen. Wenn man mit den neusten Entwicklungen Schritt halten will, benötigt man fundierte Informationsquellen, die alle Facetten der Telekommunikation zugänglich machen. Dieses Handbuch der Telekommunikation stellt sich dieser Herausforderung und beinhaltet u.a. Themen wie Nachrichtentechnik, TK-Anwendungen und -Dienste, Multimediale Kommunikation, Endgeräte sowie Internet-Technologien. Ich habe verschiedene Kapitelbeiträge im Laufe der Zeit geliefert; angefangen 1998. Das Handbuch ist momentan über 4000 Seiten stark und besteht aus 8 Bänden. Jedes Jahr kommen ca. 8 Ergänzungslieferungen hinzu. Der Herausgeber ist Dr.-Ing. Franz Arnold, der über 90 Autoren unter sich vereinigt.

ICON 1998

Interoperability of Networkd for interoperable services
ISSN: 1385-9501

www.springer.com

Dieses Buch ist 1998 von Baltzer Science Publishers (Amsterdam/Netherlands) erschienen und gibt die Konferenzbeiträge der Interworking 1998 wieder, welche in Ottawa, Kanada stattfand. Mein Beitrag bezog sich auf das Thema "Interoperability in heterogeneous environmentMultiprotocol over ATM (MPOA)" und beleuchtete die ATM-Thematik in Bezug auf die Interoperabilität mit TCP/IP. Der Editor war Sathya Rao von der Telscom, weshalb der Link auch auf diese Firma hinweist.

Congressband II

ATM-Evolution der Telekommunikation
ISBN: 3-89077-179-3

www.euro-online.de

Dieser Congressband der Konferenz ONLINE, die jedes Jahr in Düsseldorf stattfindet, beinhaltet neue Entwicklungen in der Telekommunikationslandschaft. Dieses Buch, welches auf der ONLINE 1998, der 21. Europäischen Kongreßmesse für Technische Kommunikation, veröffentlicht wurde, kann auch nachträglich erstanden werden. Herausgeber und Editor war Prof. Ulrich Killat von der Hamburger Universität. Ich habe in diesem Buch den Beitrag "MPOA - Handhabung heterogener Netzstrukturen" geschrieben und dies auf der ONLINE vorgestellt.

ATM in TCP/IP-Netzen

Grundlagen und Migration zu High Speed Networks
ISBN: 3-7785-2611-1

www.huethig.de

Zunächst werden auf die technischen Grundlagen im LAN-, MAN- und WAN-Bereich eingegangen. Es wird eine Übersicht über den Stand der Netzwerktechnologie gegeben, die sich in erster Linie an den Anforderungen multimedialer Applikationen orientiert. Besonderes Augenmerk wird auf bestehende Netztechniken wie Fast-/Gigabit-Ethernet, FDDI, ISDN, Frame Relay und SMDS gelegt, die beurteilt und in Verhältnis zu ATM gesetzt werden. Auf TCP/IP-Protokolle wird bzgl. Protokollstrukturen (z.B. IPv6) und Architektur eingegangen. Komplexe Strukturen und Signalisierungsprozesse der ATM-Technik werden erläutert. Ansätze wie Classical-IP (CLIP), LAN-Emulation (LANE) und Multiprotokolle über ATM (MPOA) werden ausführlich behandelt, gegenübergestellt und Anwendungsmöglichkeiten beurteilt. Die Bedeutung der Unterstützung von IP-Protokollen im Anwendungsbereich "Computer Supported Cooperative Work (CSCW)" sowie die Vorstellung von nativen ATM-Applikationen ben einen abschließenden Eindruck multimedialer Nutzungsmöglichkeiten. Ein Ausblick auf weitere Entwicklungen, eine Übersicht über die relevanten Standardisierungsgremien, Literaturverweise und ein detailliertes Glossar runden das Werk ab. Dies ist mein zweites Buch, welches 1998 im Hüthig-Verlag erschienen ist.

GSM - Global System for Mobile Communication

Der Mobilfunkstandard - Standards, Protokolle, Techniken, Zukunftsaussichten
ISBN: 3-89653-221-9

verlag-mainz.de

Dieses Buch, das in der Wissenschaftsreihe des BIBA-Instituts an der Universität Bremen im Wissenschaftsverlag Mainz erschienen ist, habe ich alleine verfasst. Es basiert auf meinen damaligen Arbeiten an der Universität Bremen und stellt die GSM-Technik global, aber auch im Detail dar. Es war mein erstes selbstgeschriebenes Buch, ohne kommerziellen Anspruch.

ATM-Handbuch

Grundlagen und Migration zu High Speed Networks
ISBN: 3-7785-2384-8

www.huethig.de

Dieses Loseblattwerk beinhaltet alles Wissenswerte um und über ATM. Es besteht aus verschiedenen Kapiteln, die jeweils von unterschiedlichen Koordinatoren geleitet wurden. Somit kam eine Vielzahl von Autoren rund um die Praxis zu Wort, welche die Qualität dieses Buches auf einem hohen Niveau gehalten haben, da gegen Ende 2002 das ATM-Handbuch nicht mehr weitergeführt wurde. Die 25. Ergänzungslieferung war somit die letzte ihrer Art. Ich bin mehrfacher Autor verschiedener Kapitel in diesem Buch. Nachdem ich anfangs eine Koordinatorstelle für einen bestimmten Abschnitt des Buches innehatte, wurde diese Tätigkeit ab September 2001 auf den Herausgeber ausgebaut. Aufgrund des schwindenden Interesses an der ATM-Technologie ist dieses Loseblattwerk allerdings wie erwähnt 2002 endgültig eingestellt worden. Eine Aktualisierung des Herausgebers auf dem Deckblatt fand daher nicht mehr statt.

Automatisierungstechnik

für Produktionstechniker
ISBN: 3-89653-169-7

verlag-mainz.de

Dieses Buch erschien in der Wissenschaftsreihe vom BIBA-Institut an der Universität Bremen. Dies Buch aus dem Wissenschaftsverlag Mainz, welches durch meinen ehemaligen Abteilungsleiter Dr. Peter Knackfuß im Jahre 1997 herausgegeben wurde, enthält drei Kapitel von mir, die sich mit Produktionstechnik auseinandersetzen - ein bis dato nicht sehr artverwandtes Themengebiet zu meinem Schwerpunkt Elektrotechnik/Nachrichtentechnik. Allerdings passte es zu den Inhalten meiner damaligen Abteilung.