Kai-Oliver Detken: Network Information Security (NIS 2): Nicht nur KRITIS-Unternehmen im Fokus. NET 05/24, 78. Jahrgang, ISSN 0947-4765, Seite 19-22,
IT Zeitschriften GbR, Düsseldorf 2024.
Ludger Peters, Georgios Gkoktsis: Generative AI and Gametheory for the development and deployment of Honeypots to enhance the Security of Industrial Automation and Control Systems.
9th Industrial Automation and Control Systems (IACS) Workshop (IACS WS2024) in the context of the "Informatik Festival 2024", September 26,2024, Wiesbaden.
M. Eckel, S. Gürgens: SECURA: Unified Reference Architecture for Advanced Security and Trust in Safety Critical Infrastructures.
August 2024. 19th International Conference on Availability, Reliability, and Security (ARES 2024), Vienna, Austria.
https://doi.org/10.1145/3664476.3664513
Kai-Oliver Detken: Schutz von Industrie 4.0-Plattformen: Trusted Core Netzwerke in dezentralen Versorgungsnetzen.
NET 06-07/24, 78. Jahrgang, ISSN 0947-4765, Seite 22-25, IT Zeitschriften GbR, Düsseldorf, 2024.
Michael Eckel, Florian Fenzl, Lukas Jäger: Towards Practical Hardware Fingerprinting for Remote Attestation.
June 2024. ICT Systems Security and Privacy Protection (IFIP SEC 2024), Edinburgh, UK.
https://doi.org/10.1007/978-3-031-65175-5_8
Kai-Oliver Detken: KI-Angriffserkennung: Mit künstlicher Intelligenz und Machine-Learning Angriffe aufspüren. Vortrag auf dem Online Security Event 'Innovation und Absicherung: Die Rolle von KI und Regulierung in der Cyber Security'.
01. März 2024, Unternehmerverbände Niedersachsen e.V. (UVN), Hannover
M. Eckel, D. R. George, B. Grohmann, C. Krauß: Remote Attestation with Constrained Disclosure.
Dezember 2023 -Annual Computer Security Applications Conference (ACSAC ’23), December 4–8, 2023, Austin, TX, USA. ACM, New York, NY, USA, 14 pages.
https://doi.org/10.1145/3627106.3627118
21-22. November, Westhafen Event & Convention Center (WECC), Berlin 2023
M. Eckel, A. Basu, S. Kai, H. S. Fhom, S. Ðukanović, H. Birkholz, S. Hane, M. Lieske: SCATMAN: A Framework for Enhancing Trustworthiness in Digital Supply Chains.
November 2023 -IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom);
DOI: 10.1109/TrustCom60117.2023.00110
C. Plappert, D. Lorych, M. Eckel, L. Jäger, A. Fuchs, R. Heddergott: Evaluating the Applicability of Hardware Trust Anchors for Automotive Applications.
October 2023 - Computers & Security 135(4):103514; http://doi.org/10.1016/j.cose.2023.103514
M. Eckel, T. Gutsche, H. Lauer, A. Rein: A Generic IoT Quantum-Safe Watchdog Timer Protocol.
August 2023: The 18th International Conference on Availability, Reliability and Security; http://doi.org/10.1145/3600160.3605169
P. Diekhaus: Provisioning im IIoT-Bereich - Untersuchung, Entwicklung und Umsetzung eines sicheren Provisionierungsverfahrens für die Industrie 4.0
2023 - Hochschule Bremen
H. Niemann: Möglichkeiten der Remote-Attestation von IoT-Geräten mithilfe der Cloud
2023 - Hochschule Bremen
K.-O. Detken: Sicherheitsmonitoring-Lösungen für Klein- und Mittelständische Unternehmen.
Vortrag am IT-Security Speakers Corner von Fraunhofer FOKUS und der Messe Hannover, 18. April, Industriemesse Hannover, 17.-21. April, Hannover 2023
L. Jäger, D. Lorych, M. Eckel: "A Resilient Network Node for the Industrial Internet of Things"
International Conference on Availability, Reliability and Security (ARES), Wien 2022
K.-O. Detken:
Stand der Sicherheitstechnik im Unternehmen: Zusammenspiel verschiedener Sicherheitslösungen
Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 181. Ergänzungslieferung, Juni 2022, ISBN 978-387-156-096-5, München/Neuwied/Köln 2022
Open Journal of Big Data (OJBD), Editor in Chief: Victor Chang, Teesside University (UK), Research Online Publishing, www.ronpub.com/ojbd, RonPub UG (haftungsbeschränkt), page 26-42, ISSN 2365-029X,28.06., Lübeck 2022
NET 04/22, 76. Jahrgang, ISSN 0947-4765, Seite 17-20, NET Verlag und Zeitschrift GbR, Kremmen 2022
K.-O. Detken:
Gefährdung und Absicherung von IT-Infrastrukturen: Schutz und Anomalie-Erkennung durch ScanBox
Fachzeitschrift kes - die Zeitschrift für Informationssicherheit, kes-Spezial KRITIS im Februar 2022, Verlag DATAKONTEXT GmbH, ISSN: 1611-440X, Seite 26-27, Frechen 2022
K.-O. Detken:
Intelligente Angriffserkennung: Wie gut ist die Automatisierung heutiger SIEM-/SOAR-Systeme?
Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 2, 38. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2022
Konferenzband zum Scientific Track der Blockchain Autumn School 2022 (BAS2022), Nr.2, pp. 51-56, ISSN 1437-7624, 2022
Fraunhofer FIT: D. v. d. Velde, Ö. Sen, M. Andres; Fraunhofer FKIE: S. Ofner, L. Bader, M. Serror, M. Henze; umlaut energy GmbH: D. Bracht, K. M. Taylor; Hochschule Bremen: R. Sethmann, B. Fraune, P. Kathmann, T. Woltjen; IAEW der RWTH Aachen University: P. Linnartz; Kisters AG: B. Meyer; devolo AG: G. Hallak; Schleswig-Holstein Netz AG: E. Wassermann, T. Lützen, T. Pletzer:
"Methoden für Energienetzakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -Ausfällen"
Abschlussbericht zum Verbundvorhaben: MEDIT Fraunhofer FIT (Hrsg.), Sankt Augustin, 2022
B. Fraune:
Automated Monitoring of Operational Technology Security and Compliance for Power Grids - Enhancing Trust by Continuous Security Configuration Monitoring
Wressnegger, C., Reinhardt, D., Barber, T., Witt, B.C. & Arp, D. (Hrsg.), GI SICHERHEIT 2022, Gesellschaft für Informatik, Bonn
Proceedings of the 17th International Conference on Cyber Warfare and Security (ICCWS), vol. 17, no. 1, pp. 227–236, 2022
L. Kühlke: Trusted Neighborhood Discovery für TPM 2.0, Konzeptanpassung und Implementierung
2022 - Hochschule Bremen
I. Sastim: Konzept zur Erstellung eines kompakten ARMv7-kompatiblen Docker-Images für eine REST-API zur Steuerung von Docker-Containern des Hostsystems
2022 - Hochschule Bremen
A. Anschütz: Bewertung der Cyber-Sicherheit von Netztopologien im Energienetz und Ableitung von Handlungsempfehlungen für den Aufbau sicherer Netzwerkstrukturen
2021 - Hochschule Bremen
S. Rath: Automatisierung von Internet-of-Things-Sicherheitsanalysen in SecDevOps-Prozessen am Beispiel eines Penetrationstests einer Smart-Home-Zentrale
2021 - Hochschule Bremen
M. Müller: Trusted Monitoring mit Hilfe eines TPMs durch das Trusted Attestation Protocol
2020 - Hochschule Bremen